- 01
- 02
- 03
- 04
- 05
- 06
- 07
- 08
- 09
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
// CVE-2012-5692
/* 4015. */ static public function get($name)
/* 4016. */ {
/* 4017. */ // Check internal data first
/* 4018. */ if ( isset( self::$_cookiesSet[ $name ] ) )
/* 4019. */ {
/* 4020. */ return self::$_cookiesSet[ $name ];
/* 4021. */ }
/* 4022. */ else if ( isset( $_COOKIE[ipsRegistry::$settings['cookie_id'].$name] ) )
/* 4023. */ {
/* 4024. */ $_value = $_COOKIE[ ipsRegistry::$settings['cookie_id'].$name ];
/* 4025. */
/* 4026. */ if ( substr( $_value, 0, 2 ) == 'a:' )
/* 4027. */ {
/* 4028. */ return unserialize( stripslashes( urldecode( $_value ) ) );
/* 4029. */ }
/*
The vulnerability is caused due to this method unserialize user input passed through cookies without a proper
sanitization. The only one check is done at line 4026, where is controlled that the serialized string starts
with 'a:', but this is not sufficient to prevent a "PHP Object Injection" because an attacker may send a
serialized string which represents an array of objects. This can be exploited to execute arbitrary PHP code
via the "__destruct()" method of the "dbMain" class, which calls the "writeDebugLog" method to write debug
info into a file. PHP code may be injected only through the $_SERVER['QUERY_STRING'] variable, for this
reason successful exploitation of this vulnerability requires short_open_tag to be enabled.
*/
Если вы думаете, что самое плохое, что ждёт ваш уютный сайт на «PHP» — это Роберт-брось-таблицу, то вы глубоко ошибаетесь.
CSRF verification passed.
guest8 23.09.2018 12:16 # −999
guest8 23.09.2018 12:21 # −999
guest8 23.09.2018 16:16 # −999
guest8 23.09.2018 15:25 # −999
gost 23.09.2018 16:03 # 0
Странно как-то. Это не «unspecified vulnerability», а полноценная RCE, позволяющая получить полный доступ к системе — и для этого не надо даже иметь аккаунт на целевом сайте. Да-да, в коммерческом движке, за который платят деньги.
guest8 23.09.2018 16:16 # −999
guest8 23.09.2018 16:58 # −999
guest8 23.09.2018 17:38 # −999
guest8 23.09.2018 18:27 # −999
guest8 23.09.2018 18:34 # −999
guest8 23.09.2018 19:09 # −999
guest8 23.09.2018 17:02 # −999
guest8 23.09.2018 19:41 # −999
guest8 24.09.2018 01:15 # −999
guest8 23.09.2018 19:43 # −999
guest8 23.09.2018 19:44 # −999
guest8 23.09.2018 19:45 # −999
guest8 23.09.2018 20:08 # −999
guest8 23.09.2018 19:51 # −999
guest8 23.09.2018 20:09 # −999
OBEH 23.09.2018 20:30 # 0
guest8 23.09.2018 20:37 # −999
guest8 23.09.2018 22:03 # −999
bormand 23.09.2018 22:07 # +1
bormand 23.09.2018 22:12 # 0
gost 23.09.2018 22:48 # 0
guest8 23.09.2018 23:12 # −999
guest8 24.09.2018 01:30 # −999
guest8 23.09.2018 22:46 # −999
guest8 25.09.2018 17:23 # −999
guest8 23.09.2018 22:47 # −999
bormand 23.09.2018 22:57 # 0
guest8 23.09.2018 23:00 # −999
guest8 24.09.2018 01:18 # −999
guest8 24.09.2018 03:03 # −999
guest8 24.09.2018 03:08 # −999
guest8 24.09.2018 03:10 # −999
guest8 24.09.2018 03:20 # −999
guest8 24.09.2018 10:36 # −999
guest8 24.09.2018 18:01 # −999
TOPT 25.09.2018 06:46 # −1
OBEH 25.09.2018 09:11 # −1
guest8 25.09.2018 17:25 # −999
Konardyan 25.09.2018 20:11 # −102
guest8 23.09.2018 22:19 # −999