ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Просто, история из жизни.
  #1  
Старый 06.01.2009, 13:52
Аватар для The matrix
The matrix
Reservists Of Antichat - Level 6
Регистрация: 09.07.2008
Сообщений: 102
Провел на форуме:
1744345

Репутация: 573
Отправить сообщение для The matrix с помощью ICQ
По умолчанию Просто, история из жизни.

:::Просто история из жизни:::

Думаю кто-то да и извлекет что-нибудь полезное для себя из данного креатива, а кто-то... Не очень... Статья расчитана очевидно для первых

:::Поехали:::

Дело было не очень давно. Занимался я продажей шеллов, и в одни момент человек, с которым я довольно давно работал попросил получить шелл на одном из ресурсов в зоне edu, гонорар обещал не маленький, раз такой гонорар, я подумал, что и работу не простая, но свободного времени было много и я взялся за это дело. Сначало пробежался по ресурсу быстренько и как я и ожидал ничего серьезного не нашел, кроме одной пассивной XSS, но это не серьезно.
:::Надо смотреть глубже:::

Как ни пробовал ничего успешного не выходило, также на ресурсе я обнаружил форум IPB, но версия была новая и в паблик багтрэках ничего о ней сказано не было... вскоре я глянул в сурсы главной страницы сайта и обнаружил там такую надпись: powered by ******Cms . И я уже четко представлял, что меня ожидает дальше, а именно: Нужно порыться в исходных кодах либо этой цмски, либо форума. Со вторым желаний связываться не было, так как найти уязвимость там будет очень уж не просто, гораздо разумнее найти исходные коды CMS'ки, она была мне не известна, я и подумал, что будет проще. Пошел искать ее исходные коды, но это было тоже проблемно по полученным данным я узнал, что CMS'ка платная, но после 10-минутной прогулки по гуглу, я нашел где взять ее бесплатно. Также я попробовал reverse ip, хостилось с нами ещё 3 сайта. Но это я решил оставить на крайний случай.

:::На локальной машине:::

Я быстро начал устанавливать CMS на локалхост, сделав это я принялся изучать ее. В дирректории с сайтом я обнаружил папку install, а при окончании установки не оповещали о том, что эту папачку надо стереть, ну я и подумал начать с нее Открыв скрипты на обзор по началу ничего не находилось, все было грамотно. Но в конце концов я смог обнаружить одну из уязвимостей, причем довольно серьезную. Скрипт */install/write.php
PHP код:
      $code $_POST['code']; 
       eval(
"\$arn = $code;"); 
Вообще $arn была уже определена изначально значением из бд. Я думал, что ниче не выйдет но это не так на самом деле. Я послал post'ом скрипту write.php значение code=phpinfo() и я наблюдал phpinfo, оказывается значение без труда переписывается.
Не успело пройти и 5-ти секунд как в моем браузере вместо локалхоста был открыт сайт, который требовалось взломать...Но к сожалению хоть предупреждений не было, но инстлалл был снесен, а значит халявного шелла мы так просто не получим. Пришлось вернуться заново к локалхосту(Вообще в будущем с помощью этой баги я получил несколько шеллов на других ресурсах, но эт другая история). На этот раз искать в инсталле уязвимости не имело смысла. Не прошло и часа как я нашел новую уязвимость. в скрипте.
*/languages/cslanguage.php
В самом скрипте багов нет, но инклудит в себя
*/languages/system.php
А в нем.
PHP код:
$lang $_GET['language']; 
и ниже
PHP код:
include(CMSDIRRECTORY.'/languages/'.$lang.'.php'); 
В самом скрипте на $lang наложена проверка, но это уже не спасает ситуацию, так как уязвимость уже была в файле который инклудится в cslanguage.php, и выполняется соответственно первее.
и результат вполне рабочий инклуд.
http://site/languages/cslanguage.php?language=[file]%00
Также в новостном скрипте был найден баженый fopen.
PHP код:
$mynew $_GET['nw']; 
$fopp fopen("$mynew""r"
далее шел построчный вывод на страницу через цикл.
Но к сожалению не все строки а только несколько первых.
Код:
http://localhost/denwer/site/news/news.php?nw=../configuration.php
Должен читать конфиг. И опять не прошло и 5-ти секунд как локалхост сменился реальным сайтом. Эта уязвимость присутствовала
Код:
http://site/news/news.php?nw=../configuration.php
Считывал конфиг, но толку от него не было не стояло ни phpmyadmin и прочего добра, которое могло бы нам хоть как-то помочь заюзать конфиг, удаленно не подключиться.
:::Используем дальше полученное:::

Код:
http://site/languages/cslanguage.php?language=../../../../../../../../etc/passwd%00
файл passwd прочесть получилось.

Далее я обнаружил форму заливки картинок для альбома.
Код:
http://site/img.php
недолго думая, я залил туда картинку, содержащую php код, с целью проинклудить ее. Наблюдать картинку я мог.
http://site/images/img.jpg
Заливать кроме gif, jpg, bmp ничего было нельзя и в этом нет ничего удивительного.
Код:
http://site/languages/cslanguage.php?language=../images/img.jpg%00
Я наблюдал шелл. Но не тот, который хотел бы видеть. На сервере стоял апач и права его были не ахти. Много чего я сделать не смог. А предъявлять заказчику это г. мне было просто не удобно.На непохеке не хотел останавливаться, и я решил пойти дальше. В моих данных был файл passwd юзеров было не много. Но я решил пробрутить фтп. Ненавижу брутить, но все же решил попробовать эту идею, а вдруг. Я составил список для брута и помимо добавил не большой словарь. И начал. Через два часа наблюдаю: Один ftp аккаунт срублен. Если не ошибаюсь логин был djRos. Я врубил фтп клиент... Акк подошел. Но тут я просто не понял одной вещи. А именно в какой дирректории я нахожусь и как к ней обратиться через браузер(если таковое возможно). Я не стал заморачиваться и попробовал эту связку userasword к ssh. И тут все было норм меня успешно приняли за своего.
:::Развязка:::

Этот ssh пользователь имел довольно высокие права. И самое интересное. В таких дирректориях /etc почему-то были многие файлы открыты на запись. Причем таким образом, что мне хватило возможностей добавить пользователя в систему с правами root. Вот это уже было хорошо. Я отдал заказчику root ssh доступ(он явно не ожидал такого) и забрал свой заслуженный гонорар. Это был первый edu который я взломал первый. Остальные, которые мне поддавались, были уже кем-то взломаны до меня.
на этом все. Надеюсь, что хоть кому-то креатив понравится.
pps: Идею писать подобного рода статьи я нагло С*****Л c ][. А чем я их хуже?
(цэ)

Последний раз редактировалось The matrix; 07.01.2009 в 10:25..
 
Ответить с цитированием

  #2  
Старый 06.01.2009, 14:02
Аватар для Xcontrol212
Xcontrol212
Постоянный
Регистрация: 13.02.2008
Сообщений: 505
Провел на форуме:
2916750

Репутация: 277


Отправить сообщение для Xcontrol212 с помощью ICQ
По умолчанию

статья описана хорошо
а всё что за cms была?
 
Ответить с цитированием

  #3  
Старый 06.01.2009, 14:04
Аватар для The matrix
The matrix
Reservists Of Antichat - Level 6
Регистрация: 09.07.2008
Сообщений: 102
Провел на форуме:
1744345

Репутация: 573
Отправить сообщение для The matrix с помощью ICQ
По умолчанию

Цитата:
Сообщение от Xcontrol212  
статья описана хорошо
а всё что за cms была?
Потом выложу в уязвимостях платных движков уязвимости, ток позже, один человек просил пока об этом умолчать
 
Ответить с цитированием

  #4  
Старый 06.01.2009, 14:13
Аватар для Jokester
Jokester
Members of Antichat - Level 5
Регистрация: 18.02.2008
Сообщений: 1,136
Провел на форуме:
17621293

Репутация: 4915


По умолчанию

Цитата:
Сообщение от The matrix  
Должен инклудить конфиг(расширение php не нужно так как оно уже дописано). И опять не прошло и 5-ти секунд как локалхост сменился реальным сайтом. Эта уязвимость присутствовала
Код:
http://site/languages/cslanguage.php?language=../configuration

Считывал конфиг, но толку от него не было не стояло ни phpmyadmin и прочего добра, которое могло бы нам хоть как-то помочь заюзать конфиг, удаленно не подключиться.
Не совсем понятно как ты прочитал конфиг php через include
Цитата:
Сообщение от The matrix  
Прочесть получилось.
Код:
http://site/img.php
То-же самое, может я что-то пропустил, или не понял?
 
Ответить с цитированием

  #5  
Старый 06.01.2009, 14:26
Аватар для The matrix
The matrix
Reservists Of Antichat - Level 6
Регистрация: 09.07.2008
Сообщений: 102
Провел на форуме:
1744345

Репутация: 573
Отправить сообщение для The matrix с помощью ICQ
По умолчанию

Цитата:
Сообщение от jokester  
Не совсем понятно как ты прочитал конфиг php через include

То-же самое, может я что-то пропустил, или не понял?
С первым
ага...ща пересмотрю все. Просто ломал не сегодня и не вчера, писал по памяти . Там действительно не через это конфиг читался, а по другому. Ща установлю заново дистрибутив пересмотрю.
// все норм. спс

Со вторым, поправил в статье просто не правильно выразил мысль.
Щас на всякий пожарный все заново пересмотрю, установлю двиг, чтоб вся информация была достоверной

Последний раз редактировалось The matrix; 07.01.2009 в 10:26..
 
Ответить с цитированием

  #6  
Старый 06.01.2009, 14:42
Аватар для l1ght
l1ght
Reservists Of Antichat - Level 6
Регистрация: 05.12.2006
Сообщений: 195
Провел на форуме:
14023893

Репутация: 2163
По умолчанию

юморим по-хакерски (с)
Цитата:
Сообщение от jokester  
Не совсем понятно как ты прочитал конфиг php через include
&
Цитата:
include(CMSDIRRECTORY.'/languages/lang.'.$lang.'.php');
...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вы ещё не Green? ;) PEPSICOLA Болталка 51 03.12.2006 14:04
История одного взлома. Добыча маленьких хакерских радостей. 1ten0.0net1 Авторские статьи 10 23.10.2006 03:22
Программа на перле(ну просто очень новичковая.) Taylorith PHP, PERL, MySQL, JavaScript 3 09.09.2006 20:40



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ