"Недокументовані" можливості сайту або дірявий CGI скрипт

Intro

У цьому тесті я опишу, як залазити всередину
сервера, дивитися його файли
і, хоча доступ буде readonly, отримати деякі
привілейовані
можливості. =)
../../../../etc/passwd

Все почалося з того, що на чат
www.mafia.ru / chatroom зайшов якийсь
чіл і запросив всіх на новий чат
www.nashchat.org. Ну, мені все одно
робити було нічого, вирішив я піти туди,
посмареть, що до чого.

Відступ: до цього моменту я вже
зробив все нижче описане з сайтом
мафії, але про це докладніше я написав у
кінці.

Чат як чат. Ніяких наворотів немає. 2
хвилини збочень з тегами і я вже можу писати Мессага від інших осіб. 🙂
Нудно .. Хотілося чогось
новенького. Вирішив полазити по серверу.
Простенькі сторінки. Нічого
такого скріптованного, все просто до
неможливості.

Пішов гуляти по посиланнях. Нічого звичайного ..
І тут я побачив ЦЕ:)
http://www.nashchat.org/cgi-bin/win2win.cgi?qa.html
… Тут відразу ясно, що через скрипт win2win.cgi
показується в браузері
сторінка qa.html. 🙂 "Ну, – думаю -, знайшов!"
Швиденько скорегував
адресу у себе в браузері до такого:
http://www.nashchat.org/cgi-bin/win2win.cgi?../../../../../etc/passwd
Яке ж була моя радість, коли я в
браузері в якості результату
отримав вміст файлу паролів. =) Ясен
пень, що самих паролів в
них не було. Сервак запущений з-під nobody і
щодо реального файлу
паролів (/ etc / shadow) у нього довічний permission
denied (ну
недоступні вони йому, що поробиш). : – \ Але
не біда! Навіть з passwd
можна вивудити купу корисної інформації.
Недовго я сидів, роздивляючись скрипти
самого чату, поки мені delta НЕ
нагадав про один цікавий файлі –
. Bash_history. Хто не знає – в
цьому файлі лежать як хісторі всі команди,
набрані юзером в консолі
Телнет. Відкрив я недавно стиренний
файлик пассвд, щоб подивитися,
які юзери є на сервері. І пішов
перевіряти у всіх. баш_хісторі.
Дійшов до самого цікавого юзера – httpd.
Як не дивно, його хісторі
теж виявилося доступним мені. =) От вам
урок, адміни! Пам'ятайте, що не
тільки ви бачите, що ви набираєте!
Переглянувши хісторі нашого юзера я
наткнувся на такі рядки:
– – – –
ls -la
joe proj.apple.co.il-access_log
joe proj.apple.co.il-error_log
ls -la
cd etc/
joe httpd.conf
ping proj.apple.co.il
lynx http://proj.apple.co.il
lynx http://rest.apple.co.il
– – – –
Неважко здогадатися, чийого сайту це був
адмін, чий лог я переглядаючи:).
Прочитавши ще трохи хісторі я побачив
наступне:
– – – –
ls -la
./password.cgi semen test
– – – –
Хех .. 🙂 От і скриптик кудись. У це кудись
пускає, мабуть,
з логіном / паролем "семен / тест".
Швиденько забігши на сайт rest.apple.co.il
(Звідки я взяв його, див. вище) я додав ще
до адреси / password.cgi і …
Мене не пустило. Скрипт сам був, а пароль
був непріавільний. Мабуть
хісторі було досить старе і адмін вже
10 разів поміняв логін і пароль:).
Ну пофіг ..

Начитавшись хісторі я виділив для себе
наступні речі:
– Щоб зайти на странчіку адміна
віртуального ресторану (rest.apple.co.il), потрібно пройти аутенфікацію
через / password.cgi
– Щоб не проходити аутенфікацію;)
можна безпосередньо зайти сюди:
rest.apple.co.il/admin.html
– Повний шлях до папки цього сайту на
сервер:
/usr/local/apache/share/cgi-bin/rest/

Мякго кажучи, адміни лохануться тут. Хоча
б сторінку адміністратора
назвали як-небудь по-іншому. Її можна
було знайти навіть через простий
перебір назв сторінок. Та й друкувати
треба без помилок. Я б зараз
багато чого не побачив би.

Ват така фігня. Я ще багато інформації
для себе знайшов корисною в
файлах на цьому сервері. Наприклад, один
дивак записав свій логін / пароль
у свій же домашній католог в файл pasword. Я
побачив у хісторі щось
на зразок:
– – – –
passwd {юзер змінив пасворд свій}
cat> pasword {записати з консолі в файл}
– – – –
У останньому рядку юзер ввів свій
пасворд в текстовий файл. Щоб не
забути, напевно. 🙂

Трохи про Мафії:

Акрома хісторі можна в деяких
скриптах домогтися того, що можна
переглянути сожержімое каталогів. Як,
наприклад, я цього домігся на
сайті www.mafia.ru. Буквально випадково
наткнувся на борду, де
торгували запчастинами від автомобілів.
Посилання типу цієї:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=base/000002012312
швидко перетворилася на
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/chatroom
Таким чином я побачив вміст
скрипта чату:)
Всередині нього в змінних були написані
всі файли з Приватом, темп-файли
і т.п. фігня. Мені залишалося тільки
встигати змінювати шлях до файлу. 🙂
Я довго думав, що за фігня в мене
видається, коли я набирав:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/passwd
Як потім виявилося, passwd – це папка. А в
такій купі видається просто
вміст цієї папки.

Хто буде особливо хитрим, той зможе знайти
ще й паролі на чат. Так він
зможе заходити під будь-яким ніком + читати
"Маляву" будь-якого користувача. =)

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*