Views
3 years ago

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

НЕСЛУЧАЙНО CUDA ИДЕМ? phpMyAdmin - Xakep Online

взлом НОВЫЕ

взлом НОВЫЕ СПОСОБЫ ВЗЛОМА МАГ / ICQ 884888, HTTP://WAP-CHAT.RU / НОВАЯ ВЕХА В ТЕОРИИ ИНКЛУДА СВЕЖИЕ СПОСОБЫ РАСКРУТКИ LOCAL И REMOTE FILE INCLUDE Спроси себя: что ты знаешь об удаленном или локальном инклуде? Наверняка, в ответе будут следующие фразы: «обрезание неугодного расширения с помощью нулл-байта», «инклуд файлов сессии из /tmp, картинок с шеллом, логов апача...». Спешу заверить, что это далеко не все способы выжать из инклуда абсолютный максимум! Сейчас я в подробностях расскажу о недавно опубликованных интереснейших способах эксплуатации этого распространенного бага. >> взлом ПРОТОКОЛ «DATA» Первым делом хочу познакомить тебя с отличным способом обхода множества хитрых фильтраций при удаленном инклуде. Сей способ заключается в использовании протокола Data (для понимания протокола желательно изучить RFC 2397, ссылки на который, как всегда, ищи в сносках). Итак, представь, что в исследуемом phpскрипте (php>=5.2.0 — именно с этой версии включена поддержка data и других протоколов) содержится следующий код:

взлом ЭТО И ЕСТЬ PHPINFO() ЧЕРЕЗ ПРОТОКОЛ DATA ВЫВОД /PROC/SELF/FD ОРИГИНАЛЬНОЕ ADVISORY PHP FILEPATH TRUNCATION МЫЛО, ОТПРАВЛЕННОЕ ТЕКУЩЕМУ ПОЛЬЗОВАТЕЛЮ HTTPD //ñòàíäàðòíûé ôàéë èíêëóäà äëÿ ëþáîé äèðåêòîðèè $dir .= '/pages/default.php'; //ñîáñòâåííî, èíêëóä include($dir . '/pages/default. php'); ?> Кажется, что в этой ситуации не прокатит никакой удаленный инклуд. Ведь, кроме того, что режутся стандартные "http://", "ftp://", под нож фильтра попадают еще и точка со слешем! А теперь посмотри внимательно на следующий эксплойт для нашей RFI и красивого обхода фильтра, мешающего добросовестному хакеру (как и при любом другом удаленном инклуде, директива PHP — allow_url_include, естественно, должна находиться в положении On): http://localhost/index. php?dir=data:,&cmd=phpinfo(); Этот код вполне успешно покажет тебе вывод функции phpinfo()! Но что делать, когда фильтрация становится еще более жесткой и принимает примерно следующий вид? XÀÊÅÐ 07 /127/ 09 Ты снова можешь подумать, что здесь невозможно выполнить произвольный php-код (даже по приведенному выше сценарию), так как фильтром режутся практически все символы, используемые в нашем evil-коде. Но не тут-то было. Уже полюбившийся тебе протокол «data» поддерживает такую полезную вещь, как base64 (кстати, если фильтруются и символы «+», «=», наверняка, ты сможешь подобрать base64-значение своего шелла без них). http://localhost/index.php?dir=dat a:;base64,PD9waHAgZXZhbCgkX1JFUVVF U1RbY21kXSk7ID8+&cmd=phpinfo(); ("+" çàìåíèòü íà url-êîäèðîâàííîå "%2b") И вновь на экране phpinfo()! Но нельзя останавливаться на одном лишь RFI. Приготовься к самому вкусному. УСЛУЖЛИВЫЙ /PROC/SELF/ENVIRON Представь, что на определенном сайте (http:// site.com) присутствует следующий php-код: Затем вообрази, что возможности залить файл/картинку с шеллом у нас нет, пути к логам апача мы не нашли, а в /tmp не сохраняются данные сессий. Соседних сайтов также нет. Что делать? Неискушенный в LFI хакер опустил бы руки. Мы не из таких, ибо на помощь спешит хранилище переменных окружения /proc/self/ environ! Итак, когда мы запрашиваем любую php-страничку на сервере, создается новый процесс. В *nix-системах каждый процесс имеет свою собственную запись в /proc, а / proc/self, в свою очередь, — это статический путь и символическая ссылка, содержащая полезную информацию для последних процессов. Если мы инжектнем наш evil-код в /proc/self/ environ, то сможем запускать произвольные команды с помощью LFI :). Заманчиво? А теперь, собственно, вопрос: каким образом можно вставить свое значение с evil-кодом в / proc/self/environ? Очень просто! Тем же способом, каким ты инжектишь свой код в логи апача, можно проинжектить код и в /proc/self/environ. Для примера возьмем наш любимый и легко подменяемый юзерагент. По дефолту часть / proc/self/environ, показывающая useragent, выглядит примерно так: PATH=/sbin:/usr/sbin:/bin:/usr/ bin:/usr/X11R6/bin:/usr/bin:/bin SERVER_ADMIN=admin@site.com ... Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.4) Gecko/2008102920 Firefox/3.0.4 HTTP_KEEP_ALIVE=150 ... А теперь меняем юзерагент на и обращаемся к нашему уязвимому скрипту следующим образом: curl "http://site.com/index.php?p age=../../../../../../../../proc/ self/environ&cmd=phpinfo();" -H 061

Скачать - Xakep Online
ИюНь - Xakep Online
Май - Xakep Online
Ноябрь - Xakep Online
ЛУЧШИХ ВИРУСОВ - Xakep Online
JIT SPRAY АНАЛИЗ TDSS - Xakep Online
Скачать - Xakep Online
Январь - Xakep Online
УЧИМ КАКОценить сбалансированность системы ... - Xakep Online
ЛЕГКИЙ ХАК - Xakep Online
КОНКУРС - Xakep Online
Офисное западло - Xakep Online
7 ЧУДЕС KDE - Xakep Online
ВЗЛОМ ИНТЕРНЕТ-МАГАЗИНА: - Xakep Online
Скачать - Xakep Online
Ноябрь - Xakep Online
Взлом GSM - Xakep Online
Untitled - Xakep Online
WebMoney - Xakep Online
с татьи - Xakep Online
сишься, что левые трояны, вирусы и всякая про ... - Xakep Online
2009 - Xakep Online
cамые лучшие материалы 1-4 номеров + вся ... - Xakep Online
c-лето ;) - Xakep Online
Много новогодних конкурсов Много новогодних ... - Xakep Online
содержание 10 (59) - Xakep Online
ЗАКАДРИ КАРДИНГ НАШИ ИДУТ! - Xakep Online