Los agujeros en la web de secuencias de comandos


en Este artículo se describe un par de agujeros que se puede hacer por los novatos de codificación de PHP.

Agujeros en el sitio web & #39 s scripts
yo jugueteaba con nuestro sitio web y encontrar un agujero de seguridad importante en ella, después de 'explorar' el internet me he encontrado un par de sitios web que fueron vulnurable a esto, así que he decidido escribir un pequeño tutorial acerca de él.

Introducción
La seguridad de php/perl/java/asp (o lo que sea) en los sitios web no sólo depende de la administración de la página web, sino también en el coder que codifica la secuencia de comandos para el sitio. Digamos que el codificador a la izquierda de la raíz & #39 s login/pass en el index.php página (& #39 s sólo un ejemplo :). Así que cada ordinaria web de usuario sólo puede ver el código fuente de este index.php la página y ver la raíz & #39 s de inicio de sesión/contraseña y, a continuación, inicie sesión como root... Para secuencias de comandos web puede revelar datos sensibles o tienen agujeros en ella - esto a veces puede conducir a la exacerbación de la web por parte de un hacker.

En este archivo voy a mostrar un ejemplo de un agujero en un script de php que se encuentra en nuestro sitio web (www.cdpgroup.cjb.net), esta mostrando cómo los sitios web pueden ser hackeados sólo mediante el navegador & #39 dirección de la ficha y ver el código fuente.

& & & & & & & & & & & & & & & & & & & & &
|Para ver el código fuente en Internet Explorer/Ópera: Ver & > Fuente |
|Para ver el código fuente de Netscape: Editar & > Fuente |
| & & & & & & & & & & & & & & & & & & & & & |

I
yo estaba aburrido, así que me acaba de abrir el navegador y empezar a ver en el origen de nuestra index.php archivo . Yo no & #39 t saber lo que yo estaba buscando, y yo estaba a punto de cerrar la ventana de código fuente y, a continuación, vi esto:

'controlpanel.php' es el sitio web de los miembros archivo de configuración, al acceder a los archivos que los miembros pueden cambiar/añadir/eliminar cosas en el sitio, como noticias, mensajes, etc.

La primera idea era escribir el archivo en la ficha dirección y el acceso justo. Por supuesto yo era el 99,9% seguro de que no & #39 t trabajo, pero quería ver cómo el servidor responderá. Por lo que acabo de escribir:

www.cdpgroup.f2s.com/controlpanel.php

me mostró una en blanco archivo php. No había nada allí debido a que el sitio & #39 s script de php se ha configurado de modo que 'controlpanel.php' archivo sólo se puede acceder con el miembro & #39 s login/pass o de lo contrario se le negará el acceso. Seguí explorando el sitio web y, a continuación, entró en la página de tutoriales y ver uno de los tutoriales. Este lo vi en la barra de dirección:

www.cdpgroup.f2s.com/tuts/index.php?file=./hackanon.html

El 'archivo=' parámetro le da el script php de un comando para leer
'hackanon.html' archivo. El '.' (dot, en inglés) representa el 'directorio actual' y '/' (barra) se divide entre los directorios . Por lo que el $archivo de parámetro lee el 'hackanon.html' en el directorio actual (=www.cdpgroup.com/tuts/hackanon.html).

'.. / ' (punto-punto-barra) signo significa un directorio (si './' es igual a 'directorio actual', '.. / ' equivale a un directorio). Aquí está un ejemplo de esto en DOS y *nix para que se entienda mejor:

[x] DOS:

c:/drivers/dir

. < & -(dot) 21/04/01 19:14
.. < & -(punto-punto) 21/04/01 19:14
Cool 21/04/01 19:15
File.txt 23,045 bytes 22/04/01 14:32
1 archivo(s) 23,045 bytes
4 dir(s) 351,462,372 bytes libres

c:/drivers/cd .
('.' es igual a 'directorio actual' - se queda en
el mismo directorio después de la ejecución de la
comando 'dir')

c:/drivers/cd ..
('..' es igual a un directorio - se va a subir uno
directorio después de la ejecución del comando 'dir')

c:/

[x]: *nix

root@PrizHaCk:'/programas# pwd

/root/programas

root@PrizHaCk:'/programas# cd ..

root@PrizHaCk:'/pwd

/root

root@PrizHaCk:'/cd ..

root@PrizHaCk:/#

Mi objetivo era acceder a la 'controlpanel.php' archivos sin la contraseña. Así que escribí esto en la barra de dirección:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Y esto me dio la controlpanel.php archivo sin ningún login/pass porque el script de php era & #39 t configurado para denegar el acceso a los archivos a través de este método!

me vio allí a una 'añadir noticia', 'eliminar noticia', 'eliminar mensajes del foro' y otros botones. He escrito algo en el 'añadir noticia' y pulsa en 'añadir noticia' botón. A mí me dio una página con

'Error: no Válido nombre de inicio de Sesión o contraseña'.

todavía requiere login/pass. Pero ahora, cuando tengo el acceso a la
'controlpanel.php' archivo, puedo ver el código fuente de la misma y buscar bichos o cualquier otra cosa que pueda ser útil. Después de mirar a través de toda la fuente me di cuenta de esto:


Añadir' } ?>

¿lo ves? Si $login igual a 'hardw1r3' o 'aztek' (ahora sabía que el inicio de sesión & #39 s de los miembros), a continuación, se añade una nueva opción al panel de control - llamado 'addlink'. Pero no & #39 t $pasar el parámetro! Eso significa que se puede acceder sin contraseña! Así que ahora me podrían ingresar como aztek/hardw1r3 y añade un enlace a la página de enlaces como ellos, sólo por escribir esto:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=addlink

o

www.cdpgroup.f2s.com/controlpanel.php?login=hardw1r3 & act=addlink

miré por encima y vi esto:

... & act=poll'>Encuesta
... & act=addnews'>Añadir Noticias
... & act=news'>Borrar Posts de Noticias
... & act=link'>Cambiar Vínculo de la Semana
... & act=foro'>Eliminar mensajes del Foro

Ahora no sólo podía cambiar el enlace, pero también cambiar la encuesta, agregar/eliminar de noticias, El cambio de enlace de la semana y eliminar los mensajes del foro, sólo cambiando el ' & act=' opción. Por ejemplo - si yo quería cambiar encuesta como 'aztek' me gustaría escribir esto:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=encuesta

Así que ahora podía abusar de el sitio, pero a causa de mi conciencia honesta yo no & #39 t hacer eso. -)

Parte II
acceder a la 'controlpanel.php' archivo con este comando:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Ahora, cambiando la ruta de acceso que puede tener acceso a todos los archivos en el sitio porque el guión era & #39 t configurado para denegar el acceso a los archivos mediante el 'archivo=../' - un directorio. Pude acceder a los archivos en el sitio sólo por el uso de este comando:

www.cdpgroup.f2s.com/tuts/index.php?file=../XXXXXXXX/XXXXXX

El x & #39 s representan cualquier archivo en el sitio que quiero ver. Pero ahora necesito la ruta exacta & #39 s y los nombres de los archivos, por lo que puedo ver. He visto el origen de la 'controlpanel.php' archivo y miró para los nombres de archivos - uno de los más interesantes de los archivos que atraen mi atención fue
/config/passwords/members.config.php' - archivo que almacena todos los miembros de contraseñas! Acabo de escrito esto en la ficha dirección para ver el archivo:

www.cdpgroup.f2s.com/tuts/index.php?file=../config/passwords/members.config.php

Y yo tenía todos los miembros de inicios de sesión y contraseñas! Yo podría inicio de sesión como la de cualquiera de los miembros y los mensajes de cambio/noticias/enlaces y pude acceder a cualquier archivo que yo quería y ver la fuente.

Después de un poco de comprobar he encontrado algunos sitios que eran vulnurable por esto, la única diferencia era que el parámetro del comando de lectura ('archivo=') fue diferente en cada sitio.

sin Embargo, Otro Agujero
Agregado Por: AZTEK

Mientras estaba navegando en mi sitio (http://aztekslair.cjb.net) me encontré con un muy gran agujero, ahora mi sitio se ejecuta algunos de los mismos scripts que la CDP & #39 s sitio se ejecuta (Vaya usted a saber por Qué). Estaba navegando alrededor y me di cuenta que si usted hizo un file=/etc/passwd que iba a dar la contraseña del archivo (un poco como el viejo phf explotar), es bueno que ejecuta el servidor de sombreado, o de lo contrario, no
ser responsable de mis acciones. Esto no & #39 t parece mal hasta que me di cuenta de que si usted le dio a la ruta de acceso completa al archivo de contraseñas (ex: www.cdpgroup.f2s.com?file=/web/site/cdpgroup/passdir/passfile) todavía podría veiw.

Ahora el servidor CDP se ejecuta en PHP compilado con Safe-Mode, en el que significa que nunca iba a trabajar en que no se puede acceder a cualquier cosa que está fuera de su sitio & #39 s directorio, pero esto era todavía un gran agujero en mi sitio. He parcheado es por lo que son bienvenidos a intentarlo.

& #39 es todo por ahora. Todos los novatos podrían aprender algo de este pequeño tutorial.

PrizHaCk

Si usted tiene algún comentario enviarme un correo electrónico:
[email protected]

Copyright ©2001 con Cafeína Datos Phreaks









Los agujeros en la web de secuencias de comandos


Los agujeros en la web de secuencias de comandos : Multi-millones de consejos para hacer su vida mas facil.


en Este articulo se describe un par de agujeros que se puede hacer por los novatos de codificacion de PHP.

Agujeros en el sitio web & #39 s scripts
yo jugueteaba con nuestro sitio web y encontrar un agujero de seguridad importante en ella, despues de 'explorar' el internet me he encontrado un par de sitios web que fueron vulnurable a esto, asi que he decidido escribir un pequeño tutorial acerca de el.

Introduccion
La seguridad de php/perl/java/asp (o lo que sea) en los sitios web no solo depende de la administracion de la pagina web, sino tambien en el coder que codifica la secuencia de comandos para el sitio. Digamos que el codificador a la izquierda de la raiz & #39 s login/pass en el index.php pagina (& #39 s solo un ejemplo :). Asi que cada ordinaria web de usuario solo puede ver el codigo fuente de este index.php la pagina y ver la raiz & #39 s de inicio de sesion/contraseña y, a continuacion, inicie sesion como root... Para secuencias de comandos web puede revelar datos sensibles o tienen agujeros en ella - esto a veces puede conducir a la exacerbacion de la web por parte de un hacker.

En este archivo voy a mostrar un ejemplo de un agujero en un script de php que se encuentra en nuestro sitio web (www.cdpgroup.cjb.net), esta mostrando como los sitios web pueden ser hackeados solo mediante el navegador & #39 direccion de la ficha y ver el codigo fuente.

& & & & & & & & & & & & & & & & & & & & &
|Para ver el codigo fuente en Internet Explorer/Opera: Ver & > Fuente |
|Para ver el codigo fuente de Netscape: Editar & > Fuente |
| & & & & & & & & & & & & & & & & & & & & & |

I
yo estaba aburrido, asi que me acaba de abrir el navegador y empezar a ver en el origen de nuestra index.php archivo . Yo no & #39 t saber lo que yo estaba buscando, y yo estaba a punto de cerrar la ventana de codigo fuente y, a continuacion, vi esto:

'controlpanel.php' es el sitio web de los miembros archivo de configuracion, al acceder a los archivos que los miembros pueden cambiar/añadir/eliminar cosas en el sitio, como noticias, mensajes, etc.

La primera idea era escribir el archivo en la ficha direccion y el acceso justo. Por supuesto yo era el 99,9% seguro de que no & #39 t trabajo, pero queria ver como el servidor respondera. Por lo que acabo de escribir:

www.cdpgroup.f2s.com/controlpanel.php

me mostro una en blanco archivo php. No habia nada alli debido a que el sitio & #39 s script de php se ha configurado de modo que 'controlpanel.php' archivo solo se puede acceder con el miembro & #39 s login/pass o de lo contrario se le negara el acceso. Segui explorando el sitio web y, a continuacion, entro en la pagina de tutoriales y ver uno de los tutoriales. Este lo vi en la barra de direccion:

www.cdpgroup.f2s.com/tuts/index.php?file=./hackanon.html

El 'archivo=' parametro le da el script php de un comando para leer
'hackanon.html' archivo. El '.' (dot, en ingles) representa el 'directorio actual' y '/' (barra) se divide entre los directorios . Por lo que el $archivo de parametro lee el 'hackanon.html' en el directorio actual (=www.cdpgroup.com/tuts/hackanon.html).

'.. / ' (punto-punto-barra) signo significa un directorio (si './' es igual a 'directorio actual', '.. / ' equivale a un directorio). Aqui esta un ejemplo de esto en DOS y *nix para que se entienda mejor:

[x] DOS:

c:/drivers/dir

. < & -(dot) 21/04/01 19:14
.. < & -(punto-punto) 21/04/01 19:14
Cool 21/04/01 19:15
File.txt 23,045 bytes 22/04/01 14:32
1 archivo(s) 23,045 bytes
4 dir(s) 351,462,372 bytes libres

c:/drivers/cd .
('.' es igual a 'directorio actual' - se queda en
el mismo directorio despues de la ejecucion de la
comando 'dir')

c:/drivers/cd ..
('..' es igual a un directorio - se va a subir uno
directorio despues de la ejecucion del comando 'dir')

c:/

[x]: *nix

root@PrizHaCk:'/programas# pwd

/root/programas

root@PrizHaCk:'/programas# cd ..

root@PrizHaCk:'/pwd

/root

root@PrizHaCk:'/cd ..

root@PrizHaCk:/#

Mi objetivo era acceder a la 'controlpanel.php' archivos sin la contraseña. Asi que escribi esto en la barra de direccion:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Y esto me dio la controlpanel.php archivo sin ningun login/pass porque el script de php era & #39 t configurado para denegar el acceso a los archivos a traves de este metodo!

me vio alli a una 'añadir noticia', 'eliminar noticia', 'eliminar mensajes del foro' y otros botones. He escrito algo en el 'añadir noticia' y pulsa en 'añadir noticia' boton. A mi me dio una pagina con

'Error: no Valido nombre de inicio de Sesion o contraseña'.

todavia requiere login/pass. Pero ahora, cuando tengo el acceso a la
'controlpanel.php' archivo, puedo ver el codigo fuente de la misma y buscar bichos o cualquier otra cosa que pueda ser util. Despues de mirar a traves de toda la fuente me di cuenta de esto:


Añadir' } ?>

¿lo ves? Si $login igual a 'hardw1r3' o 'aztek' (ahora sabia que el inicio de sesion & #39 s de los miembros), a continuacion, se añade una nueva opcion al panel de control - llamado 'addlink'. Pero no & #39 t $pasar el parametro! Eso significa que se puede acceder sin contraseña! Asi que ahora me podrian ingresar como aztek/hardw1r3 y añade un enlace a la pagina de enlaces como ellos, solo por escribir esto:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=addlink

o

www.cdpgroup.f2s.com/controlpanel.php?login=hardw1r3 & act=addlink

mire por encima y vi esto:

... & act=poll'>Encuesta
... & act=addnews'>Añadir Noticias
... & act=news'>Borrar Posts de Noticias
... & act=link'>Cambiar Vinculo de la Semana
... & act=foro'>Eliminar mensajes del Foro

Ahora no solo podia cambiar el enlace, pero tambien cambiar la encuesta, agregar/eliminar de noticias, El cambio de enlace de la semana y eliminar los mensajes del foro, solo cambiando el ' & act=' opcion. Por ejemplo - si yo queria cambiar encuesta como 'aztek' me gustaria escribir esto:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=encuesta

Asi que ahora podia abusar de el sitio, pero a causa de mi conciencia honesta yo no & #39 t hacer eso. -)

Parte II
acceder a la 'controlpanel.php' archivo con este comando:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Ahora, cambiando la ruta de acceso que puede tener acceso a todos los archivos en el sitio porque el guion era & #39 t configurado para denegar el acceso a los archivos mediante el 'archivo=../' - un directorio. Pude acceder a los archivos en el sitio solo por el uso de este comando:

www.cdpgroup.f2s.com/tuts/index.php?file=../XXXXXXXX/XXXXXX

El x & #39 s representan cualquier archivo en el sitio que quiero ver. Pero ahora necesito la ruta exacta & #39 s y los nombres de los archivos, por lo que puedo ver. He visto el origen de la 'controlpanel.php' archivo y miro para los nombres de archivos - uno de los mas interesantes de los archivos que atraen mi atencion fue
/config/passwords/members.config.php' - archivo que almacena todos los miembros de contraseñas! Acabo de escrito esto en la ficha direccion para ver el archivo:

www.cdpgroup.f2s.com/tuts/index.php?file=../config/passwords/members.config.php

Y yo tenia todos los miembros de inicios de sesion y contraseñas! Yo podria inicio de sesion como la de cualquiera de los miembros y los mensajes de cambio/noticias/enlaces y pude acceder a cualquier archivo que yo queria y ver la fuente.

Despues de un poco de comprobar he encontrado algunos sitios que eran vulnurable por esto, la unica diferencia era que el parametro del comando de lectura ('archivo=') fue diferente en cada sitio.

sin Embargo, Otro Agujero
Agregado Por: AZTEK

Mientras estaba navegando en mi sitio (http://aztekslair.cjb.net) me encontre con un muy gran agujero, ahora mi sitio se ejecuta algunos de los mismos scripts que la CDP & #39 s sitio se ejecuta (Vaya usted a saber por Que). Estaba navegando alrededor y me di cuenta que si usted hizo un file=/etc/passwd que iba a dar la contraseña del archivo (un poco como el viejo phf explotar), es bueno que ejecuta el servidor de sombreado, o de lo contrario, no
ser responsable de mis acciones. Esto no & #39 t parece mal hasta que me di cuenta de que si usted le dio a la ruta de acceso completa al archivo de contraseñas (ex: www.cdpgroup.f2s.com?file=/web/site/cdpgroup/passdir/passfile) todavia podria veiw.

Ahora el servidor CDP se ejecuta en PHP compilado con Safe-Mode, en el que significa que nunca iba a trabajar en que no se puede acceder a cualquier cosa que esta fuera de su sitio & #39 s directorio, pero esto era todavia un gran agujero en mi sitio. He parcheado es por lo que son bienvenidos a intentarlo.

& #39 es todo por ahora. Todos los novatos podrian aprender algo de este pequeño tutorial.

PrizHaCk

Si usted tiene algun comentario enviarme un correo electronico:
[email protected]

Copyright ©2001 con Cafeina Datos Phreaks


Los agujeros en la web de secuencias de comandos

Los agujeros en la web de secuencias de comandos : Multi-millones de consejos para hacer su vida más fácil.
Recommander aux amis
  • gplus
  • pinterest

Comentario

Dejar un comentario

Clasificación