ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Веб шеллы пачками
  #1  
Старый 10.10.2006, 12:12
Аватар для skivan
skivan
Новичок
Регистрация: 07.09.2006
Сообщений: 15
Провел на форуме:
171519

Репутация: 21
По умолчанию Веб шеллы пачками

Всем давно известна значимость поисковых систем в работе хакера. В частности Google предоставляет просто безграничные возможности в поиске различного типа уязвимостей.
Сегодня речь пойдет не об использовании очередного эксплойта. Сегодня мы узнаем, насколько уязвимы информационные системы от человеческого фактора.

Итак, наши инструменты это руки мозг и Google… вперед.

Веб-шелл можно залить на сайт удаленно, или создать его локально, используя средства удаленного администрирования. Эти средства создаться, для того чтобы облегчить администраторам жизнь, но в жизни все сбалансировано и поэтому эти же средства помогают хакерам проникнуть в информационную систему. Примеров тому много в том числе Webmin (удаленное администрирование Linux/UNIX систем), PhpMyAdmin/PhpPgAdmin (удаленное администрирование баз данных), самописные файл менеджеры и т.д. Все они являются потенциальной целью злоумышленника при неправильной настройка безопасности, либо при ее отсутствии, либо из-за ошибок в написании этих систем.

Ну хватит воды перейдем к делу. На просторах Интернета, не без помощи выше упомянутого Google, мной был найден движок для интернет-магазина под названием OsCommerce. Одной из обнаруженных возможностей была возможность удаленной заливки/редактирования файлов. Конечно, в конфигурационных файлах есть возможность включить внутреннюю авторизацию администратора, но как показало исследование, не все ей пользуются, так же как и файлами .htaccess.


Задав условия дополнительного поиска в Google можно отсеять лишние сайты и оставить только нужные, что собственно и делает этот запрос :
Код:
 http://www.google.ru/search?q=allinurl:“index.php/osCsid=”+-site:.ru
Разберем его подробнее:
Код:
http://www.google.ru/search?q= - адрес поисковой системы  ;) 

allinurl:“index.php/osCsid=” – условие поиска только в строке адреса
-site:.ru – не искать по российским сайтам ( для патриотов  :D )
Вот браузер выдал нам туеву хучу сайтов подходящих под наши условия.

Здесь наступает долгий и мучительный момент проверка каждого сайта на наличие свободного доступа к администраторским функциям.


http://aycu34.webshots.com/image/627...9710006_rs.jpg

Мои попытки увенчались успехом после 5 или 6 попытки. Встречались и авторизации через .htaccess и встроенные авторизации OsCommerce. Однако на сайте
http://www.elportaldelosbarcos.com/ecomerce/catalog/ не было ни того ни другого.

http://aycu34.webshots.com/image/627...5114329_rs.jpg



Далее переходим по ссылке Files попадаем в самое мерце файл манеджера. Здесь мы можем создать или залить новый файл, удалить или изменить существующий.



http://aycu35.webshots.com/image/627...5514177_rs.jpg


Наша цель уже понятна, нужно найти директорию с возможностью записи и залить шелл.
Сделать это довольно просто файл менеджер сам подскажет, куда можно писать куда нельзя.

Бывает, что после заливки шелла на него устанавливаются права 777 из-за этого на некоторых системах это может привести к ошибке 500 Internal Server Error.
Есть 2 пути решения этой проблемы. Первый это создать новый файл и вставить в него содержимое шелла. Этот способ обладает своими преимуществами как, например правильное выставление прав на файл. Но иногда не получаеться вставить содержимое больших фалов , тогда можно попробовать создать файл который поменяет права на шелл.

Например так
PHP код:
<? passthru(‘chmod 660 ./shell.php’); ?>
или так
PHP код:
<? system(‘chmod 660 ./shell.php’); ?>
Вообщем и целом не имеет значения что вы придумаете, важен лишь конечный результат. А он как говориться на лицо:

http://aycu37.webshots.com/image/627...1275485_rs.jpg

В конце хотелось бы отметить что таких уязвимых магазинов в сети еще большое множество А метод применяеться не только для OsCommerce но и для прочих средств удаленного администрирования.
На сегодня все. Удачных поисков.

-------------------------------------------------------------------------
Прошу сильно меня ногами не пинать, статья у меня первая так что прошу конструктивной критики.

Последний раз редактировалось skivan; 10.10.2006 в 12:32..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Продам базы и веб шеллы... dimauz Разное - Покупка, продажа, обмен 0 17.08.2006 15:26
Продам веб шеллы на многих сайтах dimauz Доступы, shells, ftp - Покупка, продажа 0 22.04.2006 07:32
Ftp, шеллы - покупаю! aka PSIH Доступы, shells, ftp - Покупка, продажа 0 24.03.2006 07:37



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ