|   Сделать стартовой  |    На главную| Чат | Гостевая книга | Форум 
        www.IqSoft.narod.ru      
                 Найти: на

                                                                                                    

 

Неграмотный CGI

Intro

В этом тесте я опишу, как залезать внутрь сервера, смотреть его файлы и, хотя доступ будет readonly, получить кое-какие привелегированные возможности. =) ../../../../etc/passwd

Все началось с того, что на чат www.mafia.ru/chatroom зашел какой-то чел и пригласил всех на новый чат www.nashchat.org. Ну, мне все равно делать было нечего, решил я пойти туда, посмареть, что к чему.

Отступление: до этого момента я уже сделал все нижеописанное с сайтом мафии, но об этом подробнее я написал в конце. Чат как чат. Никаких наворотов нет. 2 минуты извращений с тэгами и я уже могу писать мессаги от других лиц. :) Скучно.. Хотелось чего-то новенького. Решил полазить по серверу. Простенькие странички. Ничего такого скриптованного, все просто до невозможности.

Пошел гулять по ссылкам. Ничего обычного.. И тут я увидел ЭТО :) http://www.nashchat.org/cgi-bin/win2win.cgi?qa.html

...тут сразу ясно, что через скрипт win2win.cgi показывается в браузере страница qa.html. :) "Ну, - думаю -, нашел!" Быстренько скорректировал адрес у себя в браузере до такого: http://www.nashchat.org/cgi-bin/win2win.cgi?../../../../../etc/passwd

Каково же была моя радость, когда я в браузере в качестве результата получил содержимое файла паролей. =) Ясен пень, что самих паролей в них не было. Сервак запущен из-под nobody и насчет реального файла паролей (/etc/shadow) у него пожизненный permission denied (ну недоступны они ему, что поделаешь). :-\ Но не беда! Даже из passwd можно выудить кучу полезной информации. Недолго я сидел, разглядывая скрипты самого чата, пока мне delta не напомнил об одном интересном файле - .bash_history. Кто не знает - в этом файле лежат как хистори все команды, набранные юзером в консоли телнета. Открыл я недавно стыренный файлик пассвд, дабы посмотреть, какие юзеры есть на сервере. И пошел проверять у всех .баш_хистори. Дошел до самого интересного юзера - httpd. Как ни странно, его хистори тоже оказалось доступным мне. =) Вот вам урок, админы! Помните, что не только вы видите, что вы набираете! Просмотрев хистори нашего юзера я наткнулся на такие строчки:

ls -la joe proj.apple.co.il-access_log joe proj.apple.co.il-error_log ls -la cd etc/ joe httpd.conf ping proj.apple.co.il lynx http://proj.apple.co.il lynx http://rest.apple.co.il

Нетрудно догадаться, ЧЬЕГО сайта это был админ, чей лог я просматрива :). Прочитав еще немного хистори я увидел следующее:

ls -la ./password.cgi semen test

Хех.. :) вот и скриптик куда-то. В это куда-то пускает, по-видимому, с логином/паролем "семен/тест". Быстренько забежав на сайт rest.apple.co.il (откуда я взял его, см. выше) я добавил еще к адресу /password.cgi и... Меня не пустило. Скрипт сам был, а пароль был неприавильный. Видимо хистори было довольно старое и админ уже 10 раз поменял логин и пароль:). Ну пофиг..

Начитавшись хистори я выделил для себя следующие вещи:
чтобы зайти на странчику админа виртуального ресторана (rest.apple.co.il), нужно пройти аутенфикацию через /password.cgi
чтобы не проходить аутенфикацию ;) можно напрямую зайти сюда: rest.apple.co.il/admin.html
полный путь к папке этого сайта на сервере: /usr/local/apache/share/cgi-bin/rest/

Мякго говоря, админы лоханутые тут. Хотя бы страницу администратора назвали как-нибудь по-другому. Ее можно было найти даже через простой перебор названий страниц. Да и печатать надо без ошибок. Я бы сейчас много чего не увидел бы. Ват такая фигня. Я еще много информации для себя нашел полезной в файлах на этом сервере. Например, один чудик записал свой логин/пароль в свой же домашний католог в файл pasword. Я увидел в хистори что-то на подобие:
passwd {юзер сменил пасворд свой}
cat > pasword {записать с консоли в файл}

В последней строчке юзер ввел свой пасворд в текстовый файл. Чтобы не забыть, наверное. :)

Немного о Мафии

Акромя хистори можно в некоторых скриптах добиться того, что можно просмотреть сожержимое каталогов. Как, например, я этого добился на сайте www.mafia.ru. Буквально случайно наткнулся на борду, где торговали запчастями от автомобилей. Ссылка типа этой:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=base/000002012312 быстро превратилась в:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/chatroom

Таким образом я увидел содержимое скрипта чата :)

Внутри него в переменных были написаны все файлы с приватом, темп-файлы и т.п. фигня. Мне оставалось только успевать менять путь к файлу. :) Я долго думал, что за фигня у меня выдается, когда я набирал: http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/passwd

Как потом оказалось, passwd - это папка. А в такой куче выдается просто содержимое этой папки. Кто будет особо хитрым, тот сможет найти еще и пароли на чат. Так он сможет заходить под любым ником + читать "маляву" любого юзера.


Стаья взята с http://www.cnt.ru/users/wh/index.html

 

 

                                                                   ОБСУДИТЬ СТАТЬЮ НА ФОРУМЕ

  Словарь       Яндекс.Лингво

   

  Сделать стартовой     

Программирование
 -  Основы Visual Basic
 -  Visual Basic
 -  Кирпичики для  VB
 -  Visual Basic 6.0 избранное
 -  API
Разное
 -  БЕЗОПАСНОСТЬ INTRANET
- Политика безопасности для электронной почты.
 - Сравнительная характеристика Internet Explorer и Netscape Navigator
 - Как подключить к Интернету несколько компьютеров через один модем
 -  Мифы компьютерной безопасности
 -  Оптимизация Windows 98.
 - ЧТО ПОМHИТ КОМПЬЮТЕР?
 - О НЕКОТОРЫХ МЕТОДАХ ОБНАРУЖЕНИЯ ЗАКЛАДОЧНЫХ УСТРОЙСТВ
- Хакеры или кракеры "Что такое хорошо и что такое плохо?"
 - Атака из сети
                                                            Нам весьма интересны любые Ваши предложения о сотрудничестве.

                         

 

  Дизайн: Кулишов Андрей
Напишите мне
Hosted by uCoz