![]() |
Просто, история из жизни.
:::Просто история из жизни::: Думаю кто-то да и извлекет что-нибудь полезное для себя из данного креатива, а кто-то... Не очень... Статья расчитана очевидно для первых ;) :::Поехали::: Дело было не очень давно. Занимался я продажей шеллов, и в одни момент человек, с которым я довольно давно работал попросил получить шелл на одном из ресурсов в зоне edu, гонорар обещал не маленький, раз такой гонорар, я подумал, что и работу не простая, но свободного времени было много и я взялся за это дело. Сначало пробежался по ресурсу быстренько и как я и ожидал ничего серьезного не нашел, кроме одной пассивной XSS, но это не серьезно. :::Надо смотреть глубже::: Как ни пробовал ничего успешного не выходило, также на ресурсе я обнаружил форум IPB, но версия была новая и в паблик багтрэках ничего о ней сказано не было... вскоре я глянул в сурсы главной страницы сайта и обнаружил там такую надпись: powered by ******Cms . И я уже четко представлял, что меня ожидает дальше, а именно: Нужно порыться в исходных кодах либо этой цмски, либо форума. Со вторым желаний связываться не было, так как найти уязвимость там будет очень уж не просто, гораздо разумнее найти исходные коды CMS'ки, она была мне не известна, я и подумал, что будет проще. Пошел искать ее исходные коды, но это было тоже проблемно по полученным данным я узнал, что CMS'ка платная, но после 10-минутной прогулки по гуглу, я нашел где взять ее бесплатно. Также я попробовал reverse ip, хостилось с нами ещё 3 сайта. Но это я решил оставить на крайний случай. :::На локальной машине::: Я быстро начал устанавливать CMS на локалхост, сделав это я принялся изучать ее. В дирректории с сайтом я обнаружил папку install, а при окончании установки не оповещали о том, что эту папачку надо стереть, ну я и подумал начать с нее :) Открыв скрипты на обзор по началу ничего не находилось, все было грамотно. Но в конце концов я смог обнаружить одну из уязвимостей, причем довольно серьезную. Скрипт */install/write.php PHP код:
Не успело пройти и 5-ти секунд как в моем браузере вместо локалхоста был открыт сайт, который требовалось взломать...Но к сожалению хоть предупреждений не было, но инстлалл был снесен, а значит халявного шелла мы так просто не получим. Пришлось вернуться заново к локалхосту(Вообще в будущем с помощью этой баги я получил несколько шеллов на других ресурсах, но эт другая история). На этот раз искать в инсталле уязвимости не имело смысла. Не прошло и часа как я нашел новую уязвимость. в скрипте. */languages/cslanguage.php В самом скрипте багов нет, но инклудит в себя */languages/system.php А в нем. PHP код:
PHP код:
и результат вполне рабочий инклуд. http://site/languages/cslanguage.php?language=[file]%00 Также в новостном скрипте был найден баженый fopen. PHP код:
Но к сожалению не все строки а только несколько первых. Код:
http://localhost/denwer/site/news/news.php?nw=../configuration.phpКод:
http://site/news/news.php?nw=../configuration.php:::Используем дальше полученное::: Код:
http://site/languages/cslanguage.php?language=../../../../../../../../etc/passwd%00Далее я обнаружил форму заливки картинок для альбома. Код:
http://site/img.phphttp://site/images/img.jpg Заливать кроме gif, jpg, bmp ничего было нельзя и в этом нет ничего удивительного. Код:
http://site/languages/cslanguage.php?language=../images/img.jpg%00:::Развязка::: Этот ssh пользователь имел довольно высокие права. И самое интересное. В таких дирректориях /etc почему-то были многие файлы открыты на запись. Причем таким образом, что мне хватило возможностей добавить пользователя в систему с правами root. Вот это уже было хорошо. Я отдал заказчику root ssh доступ(он явно не ожидал такого) и забрал свой заслуженный гонорар. Это был первый edu который я взломал первый. Остальные, которые мне поддавались, были уже кем-то взломаны до меня. на этом все. Надеюсь, что хоть кому-то креатив понравится. pps: Идею писать подобного рода статьи я нагло С*****Л c ][. А чем я их хуже? (цэ) |
статья описана хорошо
а всё что за cms была? |
Цитата:
|
Цитата:
Цитата:
|
Цитата:
ага...ща пересмотрю все. Просто ломал не сегодня и не вчера, писал по памяти . Там действительно не через это конфиг читался, а по другому. Ща установлю заново дистрибутив пересмотрю. // все норм. спс Со вторым, поправил в статье просто не правильно выразил мысль. Щас на всякий пожарный все заново пересмотрю, установлю двиг, чтоб вся информация была достоверной ;) |
юморим по-хакерски (с)
Цитата:
Цитата:
|
| Время: 17:15 |