Всем давно известна значимость поисковых систем в работе хакера. В частности Google предоставляет просто безграничные возможности в поиске различного типа уязвимостей. Сегодня речь пойдет не об использовании очередного эксплойта. Сегодня мы узнаем, насколько уязвимы информационные системы от человеческого фактора. Итак, наши инструменты это руки мозг и Google… вперед. Веб-шелл можно залить на сайт удаленно, или создать его локально, используя средства удаленного администрирования. Эти средства создаться, для того чтобы облегчить администраторам жизнь, но в жизни все сбалансировано и поэтому эти же средства помогают хакерам проникнуть в информационную систему. Примеров тому много в том числе Webmin (удаленное администрирование Linux/UNIX систем), PhpMyAdmin/PhpPgAdmin (удаленное администрирование баз данных), самописные файл менеджеры и т.д. Все они являются потенциальной целью злоумышленника при неправильной настройка безопасности, либо при ее отсутствии, либо из-за ошибок в написании этих систем. Ну хватит воды перейдем к делу. На просторах Интернета, не без помощи выше упомянутого Google, мной был найден движок для интернет-магазина под названием OsCommerce. Одной из обнаруженных возможностей была возможность удаленной заливки/редактирования файлов. Конечно, в конфигурационных файлах есть возможность включить внутреннюю авторизацию администратора, но как показало исследование, не все ей пользуются, так же как и файлами .htaccess. Задав условия дополнительного поиска в Google можно отсеять лишние сайты и оставить только нужные, что собственно и делает этот запрос : Code: http://www.google.ru/search?q=allinurl:“index.php/osCsid=”+-site:.ru Разберем его подробнее: Code: http://www.google.ru/search?q= - адрес поисковой системы ;) allinurl:“index.php/osCsid=” – условие поиска только в строке адреса -site:.ru – не искать по российским сайтам ( для патриотов :D ) Вот браузер выдал нам туеву хучу сайтов подходящих под наши условия. Здесь наступает долгий и мучительный момент проверка каждого сайта на наличие свободного доступа к администраторским функциям. http://aycu34.webshots.com/image/6273/2000825677999710006_rs.jpg Мои попытки увенчались успехом после 5 или 6 попытки. Встречались и авторизации через .htaccess и встроенные авторизации OsCommerce. Однако на сайте http://www.elportaldelosbarcos.com/ecomerce/catalog/ не было ни того ни другого. http://aycu34.webshots.com/image/6273/2000886424305114329_rs.jpg Далее переходим по ссылке Files попадаем в самое мерце файл манеджера. Здесь мы можем создать или залить новый файл, удалить или изменить существующий. http://aycu35.webshots.com/image/6274/2000855248255514177_rs.jpg Наша цель уже понятна, нужно найти директорию с возможностью записи и залить шелл. Сделать это довольно просто файл менеджер сам подскажет, куда можно писать куда нельзя. Бывает, что после заливки шелла на него устанавливаются права 777 из-за этого на некоторых системах это может привести к ошибке 500 Internal Server Error. Есть 2 пути решения этой проблемы. Первый это создать новый файл и вставить в него содержимое шелла. Этот способ обладает своими преимуществами как, например правильное выставление прав на файл. Но иногда не получаеться вставить содержимое больших фалов , тогда можно попробовать создать файл который поменяет права на шелл. Например так PHP: <? passthru(‘chmod 660 ./shell.php’); ?> или так PHP: <? system(‘chmod 660 ./shell.php’); ?> Вообщем и целом не имеет значения что вы придумаете, важен лишь конечный результат. А он как говориться на лицо: http://aycu37.webshots.com/image/6276/2000854137111275485_rs.jpg В конце хотелось бы отметить что таких уязвимых магазинов в сети еще большое множество А метод применяеться не только для OsCommerce но и для прочих средств удаленного администрирования. На сегодня все. Удачных поисков. ------------------------------------------------------------------------- Прошу сильно меня ногами не пинать, статья у меня первая так что прошу конструктивной критики.
идея конечно неплохая, но админы тоже не лохи ) из сотни (!) нагугленных сайтов только 3 было с открытыми аддминками )
О ужас.. Он раскрыл все секреты хакеров.. Ну сколько можно писать про запросы в гугле.. Изъеженно до ужаса.. upd: Написал бы ещё тогда про запросы в гугл для поиска скуль баз, которые открыты. Что то типа этого, вообще много вариаций.
Для этого есть программа)), все запросы типа intitle: admin intitle: phpmyadmin и т.п _http://rapidshare.de/files/36971112/google_hacker.rar.html
намного легче, чтобы не проверять все сайты вручную,написать скрпт, на php или perl с использованием распространенной ошибки, вот тогда можно собирать шеллы пачками)
ты прав.. когда-то писал скрипт, который искал шеллы по запросам типа того, что выложил pop_korn - полезность его оказалась практически никакой - не в том смысле что этот скрипт совсем ничего не находил (около 15 шеллов выявилось), просто шеллы на всяких убогих сайтах интереса для меня не представляли...
гыыы - я писал скрипт который мне заночь чекал порядка 20к сайтов и нашел почти 2к инклудов - правда с правами очень мало.
Вот _http://www.hpnet.de/hpshop/catalog/admin/file_manager.php нашёл со второго разу сразу. Залил шелл в папку includes, права -rwxrwxrwx (777) у файла шела - пишет доступ запрещён (Forbidden) как быть?
Гы А еще гуру. Файл .htaccess посмотри. Code: # $Id: .htaccess,v 1.4 2001/04/22 20:30:03 dwatkins Exp $ # # This is used with Apache WebServers # The following blocks direct HTTP requests in this directory recursively # # For this to work, you must include the parameter 'Limit' to the AllowOverride configuration # # Example: # #<Directory "/usr/local/apache/htdocs"> # AllowOverride Limit # # 'All' with also work. (This configuration is in your apache/conf/httpd.conf file) # # This does not affect PHP include/require functions # # Example: http://server/catalog/includes/application_top.php will not work <Files *.php> Order Deny,Allow Deny from all </Files> PS И еще Вот тебе шелл рабочий http://www.hpnet.de/hpshop/catalog/includes/antichat.php.rar http://www.hpnet.de/hpshop/catalog/includes/c99madshell.php.rar PPS плюсик поставь
2 автор статьи вопрос. ты залил скриншоты чтобы показать что у тебя пуск сверху не как у всех ИЛИ ты решил сделать пуск сверху не как у всех перед тем как решил залить скриншоты? мне кажется вариант 1, причем даже статью ты написал чтобы залить скриншоты чтобы показать пуск.
=)))) Статья прикольная.. но из 60 сайтов тока 5 с открытой админкой.. и усё.. остальное приходилось бить сплоитом.