“Недокументовані” можливості сайту або дірявий CGI скрипт, CGI, Security & Hack, статті

Intro

У цьому тесті я опишу, як залазити всередину сервера, дивитися його файли і, хоча доступ буде readonly, отримати деякі привілейовані можливості. =)
../../../../etc/passwd

Все почалося з того, що на чат www.mafia.ru / chatroom зайшов якийсь чіл і запросив всіх на новий чат www.nashchat.org. Ну, мені все одно робити було нічого, вирішив я піти туди, посмареть, що до чого.

Відступ: до цього моменту я вже зробив все нижче описане з сайтом мафії, але про це докладніше я написав в кінці.

Чат як чат. Ніяких наворотів немає. 2 хвилини збочень з тегами і я вже можу писати мессаги від інших осіб. 🙂 Нудно .. Хотілося чогось новенького. Вирішив полазити по серверу. Простенькі сторінки. Нічого такого скріптованного, все просто до неможливості.

Пішов гуляти по посиланнях. Нічого звичайного .. І тут я побачив ЦЕ 🙂
http://www.nashchat.org/cgi-bin/win2win.cgi?qa.html
… Тут відразу ясно, що через скрипт win2win.cgi показується в браузері сторінка qa.html. 🙂 “Ну, – думаю -, знайшов!” Швиденько скорегував адреса у себе в браузері до такого:
http://www.nashchat.org/cgi-bin/win2win.cgi?../../../../../etc/passwd
Яке ж була моя радість, коли я в браузері як результат отримав вміст файлу паролів. =) Ясен пень, що самих паролів в них не було. Сервак запущений під nobody і щодо реального файлу паролів (/ etc / shadow) у нього довічний permission denied (ну недоступні вони йому, що поробиш). : – \ Але не біда! Навіть з passwd можна вивудити купу корисної інформації. Недовго я сидів, роздивляючись скрипти самого чату, поки мені delta НЕ нагадав про один цікавий файлі – . Bash_history. Хто не знає – в цьому файлі лежать як хистори всі команди, набрані юзером в консолі Телнет. Відкрив я недавно стиренний файлик пассвд, щоб подивитися, які юзери є на сервері. І пішов перевіряти у всіх. баш_хісторі. Дійшов до самого цікавого юзера – httpd. Як не дивно, його хистори теж виявилося доступним мені. =) Ось вам урок, адміни! Пам’ятайте, що не тільки ви бачите, що ви набираєте! Переглянувши хистори нашого юзера я наткнувся на такі рядки:
– – – –
ls -la
joe proj.apple.co.il-access_log
joe proj.apple.co.il-error_log
ls -la
cd etc/
joe httpd.conf
ping proj.apple.co.il
lynx http://proj.apple.co.il
lynx http://rest.apple.co.il
– – – –
Неважко здогадатися, чийого сайту це був адмін, чий лог я переглядаючи :). Прочитавши ще трохи хистори я побачив наступне:
– – – –
ls -la
./password.cgi semen test
– – – –
Хех .. 🙂 Ось і скриптик кудись. У цей кудись пускає, мабуть, з логіном / паролем “семен / тест”. Швиденько забігши на сайт rest.apple.co.il (Звідки я взяв його, див. вище) я додав ще до адреси / password.cgi і … Мене не пустило. Скрипт сам був, а пароль був непріавільний. Мабуть хистори було досить старе і адмін вже 10 раз поміняв логін і пароль :). Ну пофіг ..

Начитавшись хистори я виділив для себе наступні речі:
– Щоб зайти на странчіку адміна віртуального ресторану (rest.apple.co.il), потрібно пройти аутенфікацію через / password.cgi
– Щоб не проходити аутенфікацію 😉 можна напряму зайти сюди:
rest.apple.co.il/admin.html
– Повний шлях до папки цього сайту на сервері:
/usr/local/apache/share/cgi-bin/rest/

Мякго кажучи, адміни лохануться тут. Хоча б сторінку адміністратора назвали якось по-іншому. Її можна було знайти навіть через простий перебір назв сторінок. Та й друкувати треба без помилок. Я б зараз багато чого не побачив би.

Ват така фігня. Я ще багато інформації для себе знайшов корисною в файлах на цьому сервері. Наприклад, один чудик записав свій логін / пароль в свій же домашній католог в файл pasword. Я побачив у хистори щось на подобу:
– – – –
passwd {юзер змінив пасворд свій}
cat> pasword {записати з консолі в файл}
– – – –
В останній сходинці юзер ввів свій пасворд в текстовий файл. Щоб не забути, напевно. 🙂

Трохи про Мафії:

Акрома хистори можна в деяких скриптах домогтися того, що можна переглянути сожержімое каталогів. Як, наприклад, я цього домігся на сайті www.mafia.ru. Буквально випадково наткнувся на борду, де торгували запчастинами від автомобілів.
Посилання типу цієї:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=base/000002012312
швидко перетворилася на
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/chatroom
Таким чином я побачив вміст скрипта чату 🙂
Усередині нього в змінних були написані всі файли з Приватом, темп-файли і т.п. фігня. Мені залишалося тільки встигати змінювати шлях до файлу. 🙂 Я довго думав, що за фігня в мене видається, коли я набирав:
http://www.mafia.ru/cgi-bin/ank/forum/view.cgi?A=5&B=0001&C=../../mafia/passwd
Як потім виявилося, passwd – це папка. А в такий купі видається просто вміст цієї папки.

Хто буде особливо хитрим, той зможе знайти ще й паролі на чат. Так він зможе заходити під будь-яким ніком + читати “Маляву” будь-якого користувача. =)

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*