This page has been robot translated, sorry for typos if any. Original content here.

Kompletter Leitfaden zum deface (aktualisiert)

Einleitung
Ich sehe oft die Frage auf dem Forum: "Wie man die Seiten bricht?" oder "Wie man die Website neu entwickelt?". Heute können Sie das Portal ohne Mühe beschädigen! Alle Liebhaber der leichten Beute lade ich ein! =)

Hauptteil
Heute werde ich darüber reden, wie man die Unterschiede verschiedener Seiten durch Fehler in populären Skripten macht. Vor kurzem wurde ein ernsthaftes Sicherheitsloch in der populären phpBB-Engine entdeckt.
Die Sicherheitsanfälligkeit wurde im Modul viewtopic.php erkannt.

Der Punkt ist, dass der entfernte Angreifer ein willkürliches php-Skript auf dem anfälligen System ausführen könnte, wenn es um eine solche Zeile geht. Viewtopic.php? T = 1 & highlight =% 27

Wie Sie wahrscheinlich schon erraten haben, ermöglicht diese Sicherheitsanfälligkeit die Ausführung beliebiger Kommandos beliebiger Länge auf einem anfälligen Server. Heute werden wir dieses Loch benutzen, und zusammen mit Ihnen werden wir den echten Server brechen. Unser Ziel wird genau das Deface sein, das heißt, die Ersetzung der Hauptseite der Site durch unsere.

Beginnen wir also, unser Opfer wird www.maxmuscle.dk sein (zum Zeitpunkt der Veröffentlichung ist das Portal resistent gegen Anfälligkeit).
Das Erste, was uns beim Besuch dieser Seite auffällt, ist, dass es auf Basis des Portalsystems php-nuke aufgebaut ist.

Standardmäßig ist phpBB das Forum in diesem System. Wir klicken auf den Link, der uns zum Forum führt, (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&file=index.php) und sicherstellen, dass dies phpBB Version 2.0.6 ist .

Wir geben die folgende Abfrage an das Forum weiter:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&file=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s =

und finden, dass der Motor die Linie absorbiert hat, was durch die charakteristische Inschrift anstelle des Spitznamens eines der Benutzer belegt wird: ") #i". Aber das bedeutet nichts, wir können die Ausführung von Befehlen auf diesem Server leicht abbrechen, aber wir werden es nicht erraten und versuchen es einfach auszuführen:

http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&file=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = pwd

Dieser Befehl (pwd) sollte uns das Verzeichnis zeigen, in dem wir jetzt sind, falls dies passiert, dann folgt, dass die Ausführung von Befehlen auf dem Server möglich ist. Dies ist, was passiert. Der Pfad des Verzeichnisses / var / www / html / osclux / wird angezeigt. Der nächste Befehl ist "id", um unseren Zugriff zu testen.

Wie wir die Rechte sehen, haben wir uid = 99 (niemand) , also die Rechte des Webservers. Nun zeigen wir im Verzeichnis html_public die Liste der Ordner und Dateien mit dem Befehl "dir / var / www / html / osclux" an und finden heraus, dass die index.php, die wir für dieses Deface benötigen, in diesem Verzeichnis liegt.

Wir sind also auf der Ziellinie - durch die Ausführung des Befehls echo Hacked von vasya> index.php werden wir die Hauptseite mit der Aufschrift "Hacked by vasya" anzeigen. Überprüfen. Es stellte sich heraus.

Du hast ein Deface gemacht.

Anstatt zu schließen
Es war so einfach, dass die hackzona.ru entstellt wurde, so war das Forum auf nsd.ru kaputt. Ich beachte auch, dass dies die einfachste Implementierung dieses Lochs ist. Unter guten Bedingungen können Sie es einfach auf einen Server überfluten, der auf einen bestimmten Port, ein Skript auf einer Perle hört, und eine volle Shell ohne Rechte erhalten.