Hack-Faq

NsT (nst.void.ru), Forb

Хакер, номер #091, стр. 091-066-1

(forb@gameland.ru)

Q: Заметил, что в последнее время админы уделяют много времени настройке PHP, поэтому все чаще вижу защиту с помощью safe_mode, да еще и с включенной функцией open_base_dir. Какие бажные функции могут спасти меня при таком нехорошем раскладе?

A: Если посчитать на пальцах, то можно сгенерировать следующий список «дуршлачных» функций, которые помогут взломать якобы защищенный сервер. Жаль, что не все функции из ниже перечисленного присутствуют в дефолтном варианте PHP.

Упорядочу их по актуальности на сегодняшний день.

1. Функция curl_init() (нет по дефолту);

2. Функция Include();

3. Через взаимодействие с БД. Для возможности осуществления должны быть соответствующие права в базе данных (учти, что базы на хостинге может и не быть);

4. Функция mb_send_mail() (нет по дефолту);

5. Функции imap_list() imap_body() (нет по дефолту);

6. Функция copy().

Уязвимые версии функций для того или иного релиза PHP ты можешь посмотреть на страницах багтрака.

Q: А как мне определить, какая версия PHP находится у хостера?

A: Самый точный способ определения заключается в загрузке на сервер файла info.php с содержанием <?phpinfo();?>. В информации о PHP ты быстро найдешь текущий релиз. Если же админ закрыл функцию phpinfo() или у тебя слишком урезаны права – просто запроси несуществующую страницу на сервере. При включенной серверной подписи ты увидишь версию Apache, PHP и, возможно, других модулей. Учти: эту информацию можно легко подделать!

Q: Так, так. Как раз в моем случае админ врубил safe_mode и ограничил меня в домашней директории. Однако я изучил багтрак, определив, что в установленной версии PHP присутствует ошибка в функции copy(). Как же мне теперь воспользоваться багом и достать необходимый мне файл? Документ лежит в /home/hacker/need.txt, а я нахожусь в пределах /home/freehosta/public_html.

A: А ты уже почти нашел ответ! Нужно было не только посмотреть уязвимую версию PHP, но и почитать full disclose в багтраке :).

Если PHP действительно не пропатчен, то нужная информация уже почти у тебя в руках. Осталось только написать небольшой скрипт для эксплуатации данной уязвимости.

<?

$needfile="home/hacker/sp_s.txt";

$outputfile="/home/freehosta/public_html/sp_s.txt";

copy("compress.zlib://".$needfile,$outputfile);

?>

Заливаешь этот скрипт на сервер и открываешь. Если луна находится в нужной фазе, то в public_html должен появиться ожидаемый файл. Не забывай про права доступа, а то потом будешь долго искать какой-то другой метод только из-за собственной невнимательности.

PS: Если ты, из семейства угрюмых ленивцев, то ищи реализацию этой уязвимости в RST-шелле. Где брать этого зверя, думаю, уже знают все.

Q: Столкнулся с неприятным раскладом. Имеется хостинг с включенным open_base_dir. Также есть доступ на сервер, но я могу лишь просматривать файлы, стянутые багой в copy(). Как бы мне еще и список каталогов посмотреть, чтобы ознакомиться со всеми файлами?

A: Удобная система locate как раз может выдать тебе местоположение искомых файлов. А точнее ее база, которая хранится в *BSD тут: /var/db/locate.database , а в Linux — в /var/lib/slocate/slocate.db. Учти, что все зависит от прав, установленных на этом файле. Например, в FreeBSD файл могут читать все, а в Linux SlackWare — только root и пользователи группы slocate. Если повезет, то ты можешь скопировать этот файл через copy(), а затем ознакомиться с иерархией каталогов и файлов в системе.

Содержание  Вперед на стр. 091-066-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001