Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

10.10.2006, 12:12
|
|
Новичок
Регистрация: 07.09.2006
Сообщений: 15
Провел на форуме: 171519
Репутация:
21
|
|
Веб шеллы пачками
Всем давно известна значимость поисковых систем в работе хакера. В частности Google предоставляет просто безграничные возможности в поиске различного типа уязвимостей.
Сегодня речь пойдет не об использовании очередного эксплойта. Сегодня мы узнаем, насколько уязвимы информационные системы от человеческого фактора.
Итак, наши инструменты это руки мозг и Google… вперед.
Веб-шелл можно залить на сайт удаленно, или создать его локально, используя средства удаленного администрирования. Эти средства создаться, для того чтобы облегчить администраторам жизнь, но в жизни все сбалансировано и поэтому эти же средства помогают хакерам проникнуть в информационную систему. Примеров тому много в том числе Webmin (удаленное администрирование Linux/UNIX систем), PhpMyAdmin/PhpPgAdmin (удаленное администрирование баз данных), самописные файл менеджеры и т.д. Все они являются потенциальной целью злоумышленника при неправильной настройка безопасности, либо при ее отсутствии, либо из-за ошибок в написании этих систем.
Ну хватит воды перейдем к делу. На просторах Интернета, не без помощи выше упомянутого Google, мной был найден движок для интернет-магазина под названием OsCommerce. Одной из обнаруженных возможностей была возможность удаленной заливки/редактирования файлов. Конечно, в конфигурационных файлах есть возможность включить внутреннюю авторизацию администратора, но как показало исследование, не все ей пользуются, так же как и файлами .htaccess.
Задав условия дополнительного поиска в Google можно отсеять лишние сайты и оставить только нужные, что собственно и делает этот запрос :
Код:
http://www.google.ru/search?q=allinurl:“index.php/osCsid=”+-site:.ru
Разберем его подробнее:
Код:
http://www.google.ru/search?q= - адрес поисковой системы ;)
allinurl:“index.php/osCsid=” – условие поиска только в строке адреса
-site:.ru – не искать по российским сайтам ( для патриотов :D )
Вот браузер выдал нам туеву хучу сайтов подходящих под наши условия.
Здесь наступает долгий и мучительный момент проверка каждого сайта на наличие свободного доступа к администраторским функциям.
http://aycu34.webshots.com/image/627...9710006_rs.jpg
Мои попытки увенчались успехом после 5 или 6 попытки. Встречались и авторизации через .htaccess и встроенные авторизации OsCommerce. Однако на сайте
http://www.elportaldelosbarcos.com/ecomerce/catalog/ не было ни того ни другого.
http://aycu34.webshots.com/image/627...5114329_rs.jpg
Далее переходим по ссылке Files попадаем в самое мерце файл манеджера. Здесь мы можем создать или залить новый файл, удалить или изменить существующий.
http://aycu35.webshots.com/image/627...5514177_rs.jpg
Наша цель уже понятна, нужно найти директорию с возможностью записи и залить шелл.
Сделать это довольно просто файл менеджер сам подскажет, куда можно писать куда нельзя.
Бывает, что после заливки шелла на него устанавливаются права 777 из-за этого на некоторых системах это может привести к ошибке 500 Internal Server Error.
Есть 2 пути решения этой проблемы. Первый это создать новый файл и вставить в него содержимое шелла. Этот способ обладает своими преимуществами как, например правильное выставление прав на файл. Но иногда не получаеться вставить содержимое больших фалов , тогда можно попробовать создать файл который поменяет права на шелл.
Например так
PHP код:
<? passthru(‘chmod 660 ./shell.php’); ?>
или так
PHP код:
<? system(‘chmod 660 ./shell.php’); ?>
Вообщем и целом не имеет значения что вы придумаете, важен лишь конечный результат. А он как говориться на лицо:
http://aycu37.webshots.com/image/627...1275485_rs.jpg
В конце хотелось бы отметить что таких уязвимых магазинов в сети еще большое множество  А метод применяеться не только для OsCommerce но и для прочих средств удаленного администрирования.
На сегодня все. Удачных поисков.
-------------------------------------------------------------------------
Прошу сильно меня ногами не пинать, статья у меня первая так что прошу конструктивной критики. 
Последний раз редактировалось skivan; 10.10.2006 в 12:32..
|
|
|

15.10.2006, 23:18
|
|
Познающий
Регистрация: 28.08.2005
Сообщений: 30
Провел на форуме: 181219
Репутация:
9
|
|
идея конечно неплохая, но админы тоже не лохи )
из сотни (!) нагугленных сайтов только 3 было с открытыми аддминками )
|
|
|

16.10.2006, 13:58
|
|
Участник форума
Регистрация: 13.09.2005
Сообщений: 170
Провел на форуме: 483324
Репутация:
92
|
|
intitle:"r57Shell"
|
|
|

16.10.2006, 14:12
|
|
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме: 21768337
Репутация:
3486
|
|
О ужас.. Он раскрыл все секреты хакеров.. Ну сколько можно писать про запросы в гугле.. Изъеженно до ужаса..
upd:
Написал бы ещё тогда про запросы в гугл для поиска скуль баз, которые открыты.
Что то типа этого, вообще много вариаций.
Последний раз редактировалось [sL1p]; 16.10.2006 в 14:22..
|
|
|

16.10.2006, 18:37
|
|
Познавший АНТИЧАТ
Регистрация: 25.08.2006
Сообщений: 1,524
Провел на форуме: 3405508
Репутация:
1745
|
|
Хорошая идея! Но я бы не сказал что веб шеллы пачками будут!
|
|
|

16.10.2006, 19:26
|
|
Участник форума
Регистрация: 05.09.2006
Сообщений: 187
Провел на форуме: 6860213
Репутация:
378
|
|
Для этого есть программа)), все запросы типа intitle: admin intitle: phpmyadmin и т.п
_http://rapidshare.de/files/36971112/google_hacker.rar.html
|
|
|

18.10.2006, 01:25
|
|
Новичок
Регистрация: 17.10.2006
Сообщений: 11
Провел на форуме: 40660
Репутация:
7
|
|
намного легче, чтобы не проверять все сайты вручную,написать скрпт, на php или perl с использованием распространенной ошибки, вот тогда можно собирать шеллы пачками)
|
|
|

18.10.2006, 01:55
|
|
Banned
Регистрация: 22.08.2006
Сообщений: 608
Провел на форуме: 6144796
Репутация:
1095
|
|
Сообщение от artetch
намного легче, чтобы не проверять все сайты вручную,написать скрпт, на php или perl с использованием распространенной ошибки, вот тогда можно собирать шеллы пачками)
ты прав..
когда-то писал скрипт, который искал шеллы по запросам типа того, что выложил pop_korn - полезность его оказалась практически никакой - не в том смысле что этот скрипт совсем ничего не находил (около 15 шеллов выявилось), просто шеллы на всяких убогих сайтах интереса для меня не представляли...
|
|
|

21.05.2007, 03:53
|
|
Banned
Регистрация: 02.03.2007
Сообщений: 38
Провел на форуме: 38949
Репутация:
-12
|
|
гыыы - я писал скрипт который мне заночь чекал порядка 20к сайтов и нашел почти 2к инклудов - правда с правами очень мало.
|
|
|

21.05.2007, 09:55
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Вот _http://www.hpnet.de/hpshop/catalog/admin/file_manager.php нашёл со второго разу сразу. Залил шелл в папку includes, права -rwxrwxrwx (777) у файла шела - пишет доступ запрещён (Forbidden) как быть?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|