Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

дырявый CGI скрипт.

FileArea.da.ru "Недокументированные" возможности сайта или дырявый CGI скрипт.

 

"Недокументированные" возможности сайта или дырявый CGI скрипт.

Intro

В этом тесте я опишу, как залезать внутрь сервера, смотреть его файлы
и, хотя доступ будет readonly, получить кое-какие привелегированные
возможности. =)


../../../../etc/passwd

Все началось с того, что на чат www.mafia.ru/chatroom зашел какой-то
чел и пригласил всех на новый чат www.nashchat.org. Ну, мне все равно
делать было нечего, решил я пойти туда, посмареть, что к чему.

Отступление: до этого момента я уже сделал все нижеописанное с сайтом
мафии, но об этом подробнее я написал в конце.

Чат как чат. Никаких наворотов нет. 2 минуты извращений с тэгами и я
уже могу писать мессаги от других лиц. :) Скучно.. Хотелось чего-то
новенького. Решил полазить по серверу. Простенькие странички. Ничего
такого скриптованного, все просто до невозможности.

Пошел гулять по ссылкам. Ничего обычного.. И тут я увидел ЭТО :)
http://www.nashchat.org/cgi-bin/win2win.cgi?qa.html
...тут сразу ясно, что через скрипт win2win.cgi показывается в браузере
страница qa.html. :) "Ну, - думаю -, нашел!" Быстренько скорректировал
адрес у себя в браузере до такого:
http://www.nashchat.org/cgi-bin/win2win.cgi?../../../../../etc/passwd
Каково же была моя радость, когда я в браузере в качестве результата
получил содержимое файла паролей. =) Ясен пень, что самих паролей в
них не было. Сервак запущен из-под nobody и насчет реального файла
паролей (/etc/shadow) у него пожизненный permission denied (ну
недоступны они ему, что поделаешь). :- Но не беда! Даже из passwd
можно выудить кучу полезной информации.
Недолго я сидел, разглядывая скрипты самого чата, пока мне delta не
напомнил об одном интересном файле - .bash_history. Кто не знает - в
этом файле лежат как хистори все команды, набранные юзером в консоли
телнета. Открыл я недавно стыренный файлик пассвд, дабы посмотреть,
какие юзеры есть на сервере. И пошел проверять у всех .баш_хистори.
Дошел до самого интересного юзера - httpd. Как ни странно, его хистори
тоже оказалось доступным мне. =) Вот вам урок, админы! Помните, что не
только вы видите, что вы набираете! Просмотрев хистори нашего юзера я
наткнулся на такие строчки:
- - - -
ls -la
joe proj.apple.co.il-access_log
joe proj.apple.co.il-error_log
ls -la
cd etc/
joe httpd.conf
ping proj.apple.co.il
lynx http://proj.apple.co.il
lynx http://rest.apple.co.il
- - - -
Нетрудно догадаться, ЧЬЕГО сайта это был админ, чей лог я просматрива :).
Прочитав еще немного хистори я увидел следующее:
- - - -
ls -la
./password.cgi semen test
- - - -
Хех.. :) вот и скриптик куда-то. В это куда-то пускает, по-видимому,
с логином/паролем "семен/тест". Быстренько забежав на сайт rest.apple.co.il
(откуда я взял его, см. выше) я добавил еще к адресу /password.cgi и...
Меня не пустило. Скрипт сам был, а пароль был неприавильный. Видимо
хистори было довольно старое и админ уже 10 раз поменял логин и пароль:).
Ну пофиг..

Начитавшись хистори я выделил для себя следующие вещи:
- чтобы зайти на странчику админа виртуального ресторана
(rest.apple.co.il), нужно пройти аутенфикацию через /password.cgi
- чтобы не проходить аутенфикацию ;) можно напрямую зайти сюда:
rest.apple.co.il/admin.html
- полный путь к папке этого сайта на сервере:
/usr/local/apache/share/cgi-bin/rest/

Мякго говоря, админы лоханутые тут. Хотя бы страницу администратора
назвали как-нибудь по-другому. Ее можно было найти даже через простой
перебор названий страниц. Да и печатать надо без ошибок. Я бы сейчас
много чего не увидел бы.

Ват такая фигня. Я еще много информации для себя нашел полезной в
файлах на этом сервере. Например, один чудик записал свой логин/пароль
в свой же домашний католог в файл pasword. Я увидел в хистори что-то
на подобие:
- - - -
passwd {юзер сменил пасворд свой}
cat > pasword {записать с консоли в файл}
- - - -
В последней строчке юзер ввел свой пасворд в текстовый файл. Чтобы не
забыть, наверное. :)


Немного о Мафии :

Акромя хистори можно в некоторых скриптах добиться того, что можно
просмотреть сожержимое каталогов. Как, например, я этого добился на
сайте www.mafia.ru. Буквально случайно наткнулся на борду, где
торговали запчастями от автомобилей.
Ссылка типа этой:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=base/000002012312
быстро превратилась в
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/chatroom
Таким образом я увидел содержимое скрипта чата :)
Внутри него в переменных были написаны все файлы с приватом, темп-файлы
и т.п. фигня. Мне оставалось только успевать менять путь к файлу. :)
Я долго думал, что за фигня у меня выдается, когда я набирал:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/passwd
Как потом оказалось, passwd - это папка. А в такой куче выдается просто
содержимое этой папки.

Кто будет особо хитрым, тот сможет найти еще и пароли на чат. Так он
сможет заходить под любым ником + читать "маляву" любого юзера. =)



  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте