Х-конкурс

GHC (www.ghc.ru)

Хакер, номер #087, стр. 087-090-1

Как ты уже знаешь, в прошедшем месяце мы подняли собственный сервер под FreeBSD и именно он был объектом твоих атак в только что завершившемся конкурсе. Можно уже подвести итоги. Тебе было необходимо оставить послание на рабочем столе админа, который, как мы тебе подсказали, располагался в папке /home/admin/Desktop.

Раз мы ломаем сервер, значит, первым делом, надо посмотреть, что там за службы открыты:

nmap -sV 81.177.29.6

Interesting ports on unknown-882.agava.net (81.177.29.6):

PORT STATE SERVICE VERSION

19/tcp open ssh OpenSSH 3.8.1p1 FreeBSD-20040419 (protocol 2.0)

21/tcp open ftpwzdftpd

22/tcp open ssh OpenSSH 3.8.1p1 FreeBSD-20040419 (protocol 2.0)

25/tcp open smtp Sendmail 8.13.3/8.13.3

80/tcp open http Apache httpd 1.3.34 ((Unix) PHP/5.0.4)

587/tcp open smtp Sendmail 8.13.3/8.13.3

Из всего софта бросается в глаза ftp-демон. Начнем с него. Отправляемся на www.securityfocus.com ищем сообщения о багах в этом демоне. Первое сообщение находится очень быстро: Wzdftpd SITE Command Arbitrary Command Execution (www.securityfocus.com/bid/14935).

Это уже кое-что! Смотрим подробности:

* Уязвимые версии <=0.5.4

* Есть эксплоит, оформленный в виде модуля к метасплоиту

Из кода становится понятно, что проблема кроется в выполнении сервером команды SITE. Через конвейер можно передать команды, которые выполнятся в контексте учетной записи ftp-сервера. Но для выполнения команд нам нужно знать имя пользователя и пароль, иметь локальные привилегии.

Какие у нас есть зацепки? Попробуем посмотреть, что еще говорится на странице задания:

«21.02.06

. Мы тут немного переписали скрипт новостей. Добавили проверки переменных:

- вместо if(!$var) сделали if(!isset($var)),

- убрали возможность изменения пароля через web-интерфейс (на всякий случай)»

Давай попробуем посмотреть, что не так с этим скриптом. Страница с комментариями показывает нам, что используется новостной скрипт TSBnews.

Поиск по багтраку результата не дает. Придется покопаться в коде. Качаем. Смотрим, как проходит аутентификация. В скрипте admin.php находим первую интересную деталь:

function login() {

global $_POST, $password, $useame;

if(isset($_POST['pass']) && isset($_POST['tname']) && $_POST['pass']==$password && $_POST['tname']==$useame) {

$_SESSION['validuser']=1;

$log=1;

session_register('validuser');

header("Location: admin.php");

}

И сразу еще один забавный момент:

if(!isset($_SESSION['validuser'])) { $_SESSION['validuser'] = 0;}

if (!$_SESSION['validuser']) {

login();

} else {

require("show.php");

?>

Если верить авторам конкурса, то они заменили if (!$_SESSION['validuser'])

на if (!isset($_SESSION['validuser'])).

А в этом случае, если на сервере включены register_globals (и еще версия PHP 5.0.4), то мы, по идее, сможем передать переменную $_SESSION['validuser'] через GET запрос. Пробуем:

http://81.177.29.6/admin.php

Облом. Нет такого файла. Смотрим html-код страницы и замечаем внутри нужный нам URL: http://81.177.29.6/news/admin.php. Попробуем теперь обойти аутентификацию:

Содержание  Вперед на стр. 087-090-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001