PDA

Просмотр полной версии : что даёт fopen любого файла на Солярисе


Johan
02.06.2008, 16:23
1) Нашел одну машинку.. :)

/etc/shadow конечно не дали :)
более того, даже какой-нибудь .mysql_history или там .bash_history не дали.

зато всё остальное дали.

вот этим кусочком кода:

[php]
<?

if(file_exists($input)){

$dir = explode("/", $input);
$nr_dir = sizeof($dir) - 1 ;
$name = $dir[$nr_dir] ;

header("Content-Type: application/octet-stream");
header("Content-Length: ".filesize($input));
header("Content-Disposition: attachment; filename=$name");

$fp = fopen($input, 'rb');

fpassthru($fp);

exit() ;

}
?>
[php]

Вопрос: какие жизненно важные файлы, эээ, смотреть? Можно ли что-нибудь записать? Пхп там 4-й, увы :(
Указав директорию, получаешь листинг файлов в ней (в каком-то через три жопы пережеванном формате, который сначала через od -c, потом через awk, и то половина букв отсутствует, имя файла при этом случайное.

2) Есть вторая машинка почти с такой же уязвимостью. На ней ms windows server 2003, но доступ к файлам фактически вслепую. Кое-как догадался на boot.ini проверить :). На windows/repair/sam, DT_SAM и прочие интересные файлы тайм-аутится, остальное отдаёт, если имя угадаешь.

Spyder
03.06.2008, 12:18
если в админке бейсик-авторизация можно посмотрреть .htaccess или .htpasswd

Johan
06.06.2008, 09:49
Это бэк-энд машинка. (
она наружу вообще не смотрит.

Johan
06.06.2008, 10:10
в locatedb хранятся, как я понимаю, файлы и пути к ним в упрощённом, сжатом виде.

можно ли его как-нибудь разжать? пробовал подставить вместо своего -- ругается, тварь )


то есть, там белиберда такого плана:

[code]ssibleRSCBattery.class^@^E.class^@<F9>CellRenderer.class^@^@Legend.class^@^FT.class^@<FA>TempBar$AccessibleRSCTempBar.class^@
^G.class^@<F6>SerialFrame.class^@^FInfo.class^@<FA>TreeListener$1.class^@^L.class^@<F4>UserAdminFrame$1.class^@^N.class^@<F6>T
ableModel.class^@<F6>ssp^@^C/BasePlatformSupport.class^@^ESetRequestObserver.cl ass^@^ASPDeviceManager.class^@<FF>TrapHandler.c
lass^@<FC>Dummy2SessionListener.class^@^E3MonitorListener.cl ass^@^@4AlertListener.class^@^@SessionListener.cla ss^@^ASPDeviceMa
nager.class^@^BSessionManager.class^@<F8>GenericSSPProtocolLogger.class^@^RRecorder.class^@<EE>MibVariable.class^@^AonitorThre
ad.class^@<FF>PlatformSupport.class^@^@RSCEvents.class^@^CPingTh read.class^@^@SSPSessionManager.class^@<FD>SolsticeSSPSessionM
anager.class^@^ASPAccessDeniedException.class^@^Cl ertEvent.class^@^DListener.class^@<FB>BaudRate.class^@^Aoolean.class^@^BtMod
e.class^@<FD>Cpu.class^@^@DataBits.class^@^AeviceManager.class^ @^ENotRespondingException.class^@<FA>EventLogEntry.class^@^@Fan
.class^@^@HostNotRespondingException.class^@^@Inte rnalDisk.class^@^BvalidDataException.class^@ OnDeviceException.class^@<FC>H
ostException.class^@^@ParameterException.class^@<FA>PMode.class^@<FF>Keyswitch.class^@^@LEDStates.clat[code]

и т.д., всё содержимое архива. Путей не знаю, "API" если так можно сказать всё выдает так, что более-менее чиатть можно после 2-3 фильтров

ShAnKaR
06.06.2008, 17:17
я бы смотрел сорцы скриптов и через баги пытался залить шел.