Python: Was tut dieses Exploit?
suit
- sonstiges
http://www.milw0rm.com/exploits/8038
Mein Verständnis für Python ist praktisch nicht vorhanden - soweit ich das Script verstehe, ist es damit möglich das File localconf.php auszulesen, was ich aber nicht rauslese: kann man damit auch Dateien auf dem Server einschleusen/hochladen?.
Danke vorab.
Hi!
Mein Verständnis für Python ist praktisch nicht vorhanden - soweit ich das Script verstehe, ist es damit möglich das File localconf.php auszulesen,
Konkret typo3conf/localconf.php, aber auch andere Dateien, wenn man deren Namen per Kommandozeilenargument angibt.
was ich aber nicht rauslese: kann man damit auch Dateien auf dem Server einschleusen/hochladen?.
Das ist in dem Script nicht implementiert. (Ob das grundsätzlich mit der Lücke geht oder nicht, ist aus dem Exploit nicht erkennbar.)
Lo!
Konkret typo3conf/localconf.php, aber auch andere Dateien, wenn man deren Namen per Kommandozeilenargument angibt.
Ja, das dachte ich mir - soweit ich das verstehe ist es das übliche TYPO3-JumpURL-Exploit:
Beliebiges File aufrufen, Fehlermeldung auswerten und juHash rauslesen, juHash an den URL anhängen und nochmal aufrufen: Quelltext des Files wird ausgeliefert.
Das ist in dem Script nicht implementiert.
Danke.
(Ob das grundsätzlich mit der Lücke geht oder nicht, ist aus dem Exploit nicht erkennbar.)
Das weiß ich leider auch nicht, aber die localconf.php zu lesen reicht ansich aus um unter bestimmten umständen Vollzugriff über die TYPO3-Umgebung zu erlangen ist das dann eine Sache von Minuten.