Vulnerability Effects:
/includes/dbfunctions.php:
<?php function update_query($table, $array, $where) { #[...] if (substr($value, 0, 11) == 'AES_ENCRYPT') { $query .= $value.','; continue; } #[...] $result = mysql_query($query, $whmcsmysql); } ?> and download exploit from following link Exploit in python: http://www.mediafire.com/download/be...t4scl/whmcs.py Exploit in php: http://www.mediafire.com/download/5y10bzblp9bo92q/cyberaon(2).php Register a new user on a target WHMCS install (/register.php)
and edit the exploit with site name, email and password.
Vietnamese version :
hào các bạn,
Ngay từ khi WHMCS, một mã nguồn quản lý hosting khá nổi tiếng cho ra mắt bản 5.2.7, hãng này đã bỏ qua một lỗ hỏng bảo mật khá nghiêm trọng trong việc khai báo các hàm kết nối cho mysql "dbfunction.php"
/includes/dbfunctions.php:
PHP Code:
<?php
function update_query($table, $array, $where) {
#[...]
if (substr($value, 0, 11) == 'AES_ENCRYPT') {
$query .= $value.',';
continue;
}
#[...]
$result = mysql_query($query, $whmcsmysql);
}
?>
Sau khi test trên một script SQLI hoặc một python tương tự, kết quả trả về như thế này sau khi exploit ...
Script dùng exploit ..
Download tại : https://minhkhang.org/dl.php?type=d&id=8
hoặc đính kèm: http://sinhvienit.net/forum/attachme...cs_exploit.zip
cảm ơn bạn
Trả lờiXóa