
20.10.2013, 20:15
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
По просьбе одного из моих учеников, выкладываю его статью, сам же он пожелал остаться не известным. Для продвинутых ничего нового нет!
Всем привет.
Решил поделится со всеми одной достаточно вкусной багой администрирования, которая на мой взгляд была незаслуженно забыта, либо просто не так часто упоминается, несмотря на то что она есть в паблике
Сразу скажу, что в администрировании я не мастер, да и вообще в целом новичок, но кое-что смогу вам рассказать. Если что-то скажу не так, или будет что добавить нашей администрации, подредактируйте мой пост пожалуйста!
Итак, поехали...
Мало кто знает, что доступ ко всем доменам на сервере, можно получить не только с помощью рута, но и с помощью просто кривых рук админа(криво выставленных прав на пользователя), как например в случаях приведенных чуть ниже -
Здесь мы видим пользователя nobody, на практике еще может встретиться www-data, apache, что означает этот пользователь общий, а не конкретный(например admin)
дальше одного домена выйти не получается, но что будет если ввести в консоль cat /etc/passwd ?
Мы увидим соседние акки, о которых мы и не догадывались, но которые есть на сервере. В данном случае, их не так много, поэтому я открыто и безжалостно вам их палю, но бывают и вкусные серваки .
Идем далее..... Вбиваем всё в ту же консоль ls -la путь до аккаунта. В нашем случае это будет выглядеть вот так ls -la /home/sendekaz/public_html/
Как мы видим, у нас есть доступ к просмотру этого аккаунта. Смотрим где есть права на запись... В любом случае, для вас не должно быть проблемой ориентироваться в правах на запись. Если для вас это всё же проблемно, то просто ориентируйтесь по черточкам. Если нету черточек, как например здесь drwxrwxrwx (папка backup со скрина) то значит есть права на запись.
Теперь нам нужно скопировать наш залитый шелл с домена на который мы заливались, на нужный нам аккаунт который мы смогли посмотреть через консоль. Делается это вот так -
cp [наш-шелл.php] [путь-куда-копируем/наш-шелл.php]
Тоесть опять же в нашем случае это будет выглядеть вот так -
cp shell.php /home/sendekaz/public_html/ backup/shell.php
Воля! Шелл скопировался! И теперь по адресу site/ backup/shell.php мы имеем доступ к соседнему домену на сервере. И так можно делать с любым нужным нам доменом где мы имеем общего юзера. Впринципе, по словам наших сенсеев, бывает, что и из под конкретного(не общего типо apache или www-data) можно проделать тоже самое, но лично я такого пока не встречал.
Так же есть еще два нюанса, которые стоит учесть. Первый... Может быть такое, что на сервере есть папка с доменом, но сам домен переехал. Поэтому советую заранее посмотреть какие домены работают на сервере, а уже потом в них заливаться таким способом. Для тех кто не знает, делается это вот так -
Заходим на сайт http://www.bing.com и вбиваем айпи сервера в поисковик таким образом -
ip:00.000.00.000 (где заместо нулей, реальные цифры айпишника сервака, который можно узнать через шелл, или любой сервис, например http://2ip.ru/ )
И второй нюанс....
На домене куда вы копируете шелл таким образом, в папке может быть .htaccess который любит блокировать выполнение пхп кода(шелла) из-за чего ваш скопированный шелл может не запуститься. Этот вопрос решается достаточно легко, нам всего навсего надо переименовать хтач в какую-нибудь фигню(достаточно заменить в нем одну букву). Делается это следующим образом -
rename("путь-до-папки-с-хтачем/.htaccess",".htacc");
.htacc - то во что я переименовываю, вы же можете переименовать во что угодно.
После проделанных манипуляций, шелл должен работать, если вы всё правильно сделали. Только не забывайте переименовать хтач обратно, дабы ваш шелл не потерли и подобные баги не прикрыли.
Ну, на этом собственно всё. Пусть народ подтягивается и видит что тут действительно есть что-то интересное. А то надоело сидеть без дела .
P.S: Из тех у кого из вас есть сайт или шеллы имеет смысл проверить на подобную багу, лично знаю что есть некие продовци шеллов которые продают по подобному методу, а некие которые продают и не знают что продали один шелл с доступом ко всем сайтам. Лично попросил автора данной статьи дать добро разместить ее сдесь, чтоб некие увидели ее, но говорят на BSS, гуру ее засрали, посмотрим что будет тут)))
|
|
|

20.10.2013, 20:56
|
|
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
С нами:
6941846
Репутация:
-7
|
|
Хорошие у тебя ученики, но ещё лучше твоя подпись. Достойный человек которому можно доверить вылечить свой сайт от заразы.
|
|
|

20.10.2013, 21:16
|
|
Новичок
Регистрация: 31.08.2013
Сообщений: 17
С нами:
6684086
Репутация:
0
|
|
типа Вылечу ваш сайт от заразы!
...добавлю свою
|
|
|

20.10.2013, 21:58
|
|
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами:
8334326
Репутация:
75
|
|
ухты, спасиб)) пашет)
|
|
|

20.10.2013, 22:51
|
|
Участник форума
Регистрация: 07.01.2009
Сообщений: 237
С нами:
9126697
Репутация:
97
|
|
Отвечу списком тегов: #roa #facepalm #dummies
|
|
|

20.10.2013, 23:57
|
|
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
С нами:
8328566
Репутация:
935
|
|
lol
|
|
|

21.10.2013, 00:32
|
|
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами:
7552406
Репутация:
724
|
|
Статья была бы полной, если бы автор расписал про использование различных техник обхода привилегий при жёстких владельцах файлов, например симлинкинг с собственным passwd, или бастингом директорий. А так, для новичков нормально или вы хотите чтобы тут постили только приваты? Нужно помнить что приват теряет смысл, когда появляется в паблике. Уверен, что троли прочитав пост, сразу побежали тестить, но на то они и троли, чтобы портить жизнь другим. Есть здравая критика, распиши что не нравится/нравится, тогда и будет польза, а так одни мастера хардкода, ломают пентагоны через XSS, и в хроме каждый день новые способы выхода из песочницы находят.
|
|
|

21.10.2013, 04:35
|
|
Участник форума
Регистрация: 02.07.2007
Сообщений: 189
С нами:
9926261
Репутация:
212
|
|
Два года назад это было актуально, на 9ти из 10 хостерах, такая штука работала. Сейчас уже на многих закрыта.
|
|
|

21.10.2013, 07:10
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами:
10095779
Репутация:
137
|
|
На сегодняшний день все же имеет смысл держать это на счету. При чистки сайтов, поподаются подобные моменты, владельцам настоятельно рекомендую менять хостеров, ужасает когда поподаются крупные сайты на подобных хостингах с реально хорошими площадками. Не везде конечно есть возможность залиться, но чтение файлов конфига и доступ к БД, однозначно!
Сообщение от VY_CMa
симлинкинг с собственным passwd, или бастингом директорий
Что то я не понял о чем именно ты) может разтолкуешь? если будет чем дополнить статейку, буду признатилен
|
|
|

21.10.2013, 11:20
|
|
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами:
8334326
Репутация:
75
|
|
Сообщение от winstrool
На сегодняшний день все же имеет смысл держать это на счету. При чистки сайтов, поподаются подобные моменты, владельцам настоятельно рекомендую менять хостеров, ужасает когда поподаются крупные сайты на подобных хостингах с реально хорошими площадками.
ога, хостинг от мастерхост имеет такие кривые настройки, есть 4 шелла на его серверах)) со всех 4ёх + 1940 сайтов)) еще раз спасибо))
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|