Авторские статьи Веб шеллы пачками

Discussion in 'Статьи' started by skivan, 10 Oct 2006.

  1. skivan

    skivan Member

    Joined:
    7 Sep 2006
    Messages:
    13
    Likes Received:
    7
    Reputations:
    8
    Всем давно известна значимость поисковых систем в работе хакера. В частности Google предоставляет просто безграничные возможности в поиске различного типа уязвимостей.
    Сегодня речь пойдет не об использовании очередного эксплойта. Сегодня мы узнаем, насколько уязвимы информационные системы от человеческого фактора.

    Итак, наши инструменты это руки мозг и Google… вперед.

    Веб-шелл можно залить на сайт удаленно, или создать его локально, используя средства удаленного администрирования. Эти средства создаться, для того чтобы облегчить администраторам жизнь, но в жизни все сбалансировано и поэтому эти же средства помогают хакерам проникнуть в информационную систему. Примеров тому много в том числе Webmin (удаленное администрирование Linux/UNIX систем), PhpMyAdmin/PhpPgAdmin (удаленное администрирование баз данных), самописные файл менеджеры и т.д. Все они являются потенциальной целью злоумышленника при неправильной настройка безопасности, либо при ее отсутствии, либо из-за ошибок в написании этих систем.

    Ну хватит воды перейдем к делу. На просторах Интернета, не без помощи выше упомянутого Google, мной был найден движок для интернет-магазина под названием OsCommerce. Одной из обнаруженных возможностей была возможность удаленной заливки/редактирования файлов. Конечно, в конфигурационных файлах есть возможность включить внутреннюю авторизацию администратора, но как показало исследование, не все ей пользуются, так же как и файлами .htaccess.


    Задав условия дополнительного поиска в Google можно отсеять лишние сайты и оставить только нужные, что собственно и делает этот запрос :
    Code:
     http://www.google.ru/search?q=allinurl:“index.php/osCsid=”+-site:.ru
    Разберем его подробнее:
    Code:
    http://www.google.ru/search?q= - адрес поисковой системы  ;) 
    
    allinurl:“index.php/osCsid=” – условие поиска только в строке адреса
    -site:.ru – не искать по российским сайтам ( для патриотов  :D )
    Вот браузер выдал нам туеву хучу сайтов подходящих под наши условия.

    Здесь наступает долгий и мучительный момент проверка каждого сайта на наличие свободного доступа к администраторским функциям.


    http://aycu34.webshots.com/image/6273/2000825677999710006_rs.jpg

    Мои попытки увенчались успехом после 5 или 6 попытки. Встречались и авторизации через .htaccess и встроенные авторизации OsCommerce. Однако на сайте
    http://www.elportaldelosbarcos.com/ecomerce/catalog/ не было ни того ни другого.

    http://aycu34.webshots.com/image/6273/2000886424305114329_rs.jpg



    Далее переходим по ссылке Files попадаем в самое мерце файл манеджера. Здесь мы можем создать или залить новый файл, удалить или изменить существующий.



    http://aycu35.webshots.com/image/6274/2000855248255514177_rs.jpg


    Наша цель уже понятна, нужно найти директорию с возможностью записи и залить шелл.
    Сделать это довольно просто файл менеджер сам подскажет, куда можно писать куда нельзя.

    Бывает, что после заливки шелла на него устанавливаются права 777 из-за этого на некоторых системах это может привести к ошибке 500 Internal Server Error.
    Есть 2 пути решения этой проблемы. Первый это создать новый файл и вставить в него содержимое шелла. Этот способ обладает своими преимуществами как, например правильное выставление прав на файл. Но иногда не получаеться вставить содержимое больших фалов , тогда можно попробовать создать файл который поменяет права на шелл.

    Например так
    PHP:
    <? passthru(‘chmod 660 ./shell.php’); ?>
    или так
    PHP:
    <? system(‘chmod 660 ./shell.php’); ?>
    Вообщем и целом не имеет значения что вы придумаете, важен лишь конечный результат. А он как говориться на лицо:

    http://aycu37.webshots.com/image/6276/2000854137111275485_rs.jpg

    В конце хотелось бы отметить что таких уязвимых магазинов в сети еще большое множество :) А метод применяеться не только для OsCommerce но и для прочих средств удаленного администрирования.
    На сегодня все. Удачных поисков.

    -------------------------------------------------------------------------
    Прошу сильно меня ногами не пинать, статья у меня первая так что прошу конструктивной критики. :)
     
    #1 skivan, 10 Oct 2006
    Last edited: 10 Oct 2006
    6 people like this.
  2. ZeroHour

    ZeroHour Member

    Joined:
    28 Aug 2005
    Messages:
    28
    Likes Received:
    5
    Reputations:
    3
    идея конечно неплохая, но админы тоже не лохи )
    из сотни (!) нагугленных сайтов только 3 было с открытыми аддминками )
     
  3. pop_korn

    pop_korn Elder - Старейшина

    Joined:
    13 Sep 2005
    Messages:
    148
    Likes Received:
    33
    Reputations:
    14
    intitle:"r57Shell"
     
  4. .Slip

    .Slip Elder - Старейшина

    Joined:
    16 Jan 2006
    Messages:
    1,571
    Likes Received:
    977
    Reputations:
    783
    О ужас.. Он раскрыл все секреты хакеров.. Ну сколько можно писать про запросы в гугле.. Изъеженно до ужаса..
    upd:
    Написал бы ещё тогда про запросы в гугл для поиска скуль баз, которые открыты.
    Что то типа этого, вообще много вариаций.
     
    #4 .Slip, 16 Oct 2006
    Last edited: 16 Oct 2006
  5. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    Хорошая идея! Но я бы не сказал что веб шеллы пачками будут!
     
  6. InferNo23

    InferNo23 Elder - Старейшина

    Joined:
    5 Sep 2006
    Messages:
    183
    Likes Received:
    126
    Reputations:
    42
    Для этого есть программа)), все запросы типа intitle: admin intitle: phpmyadmin и т.п

    _http://rapidshare.de/files/36971112/google_hacker.rar.html
     
  7. artetch

    artetch New Member

    Joined:
    17 Oct 2006
    Messages:
    5
    Likes Received:
    4
    Reputations:
    6
    намного легче, чтобы не проверять все сайты вручную,написать скрпт, на php или perl с использованием распространенной ошибки, вот тогда можно собирать шеллы пачками)
     
  8. Digimortal

    Digimortal Banned

    Joined:
    22 Aug 2006
    Messages:
    471
    Likes Received:
    248
    Reputations:
    189
    ты прав..
    когда-то писал скрипт, который искал шеллы по запросам типа того, что выложил pop_korn - полезность его оказалась практически никакой - не в том смысле что этот скрипт совсем ничего не находил (около 15 шеллов выявилось), просто шеллы на всяких убогих сайтах интереса для меня не представляли...
     
  9. 4xks

    4xks Banned

    Joined:
    2 Mar 2007
    Messages:
    9
    Likes Received:
    0
    Reputations:
    -3
    гыыы - я писал скрипт который мне заночь чекал порядка 20к сайтов и нашел почти 2к инклудов - правда с правами очень мало.
     
  10. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Вот _http://www.hpnet.de/hpshop/catalog/admin/file_manager.php нашёл со второго разу сразу. Залил шелл в папку includes, права -rwxrwxrwx (777) у файла шела - пишет доступ запрещён (Forbidden) как быть?
     
    1 person likes this.
  11. Macro

    Macro Elder - Старейшина

    Joined:
    11 Nov 2006
    Messages:
    552
    Likes Received:
    298
    Reputations:
    207
    Гы :) А еще гуру. Файл .htaccess посмотри.
    Code:
    # $Id: .htaccess,v 1.4 2001/04/22 20:30:03 dwatkins Exp $
    #
    # This is used with Apache WebServers
    # The following blocks direct HTTP requests in this directory recursively
    #
    # For this to work, you must include the parameter 'Limit' to the AllowOverride configuration
    #
    # Example:
    #
    #<Directory "/usr/local/apache/htdocs">
    #  AllowOverride Limit
    #
    # 'All' with also work. (This configuration is in your apache/conf/httpd.conf file)
    #
    # This does not affect PHP include/require functions
    #
    # Example: http://server/catalog/includes/application_top.php will not work
    
    <Files *.php>
    Order Deny,Allow
    Deny from all
    </Files>
    

    PS И еще ;) Вот тебе шелл рабочий ;) http://www.hpnet.de/hpshop/catalog/includes/antichat.php.rar
    http://www.hpnet.de/hpshop/catalog/includes/c99madshell.php.rar

    PPS плюсик поставь ;)
     
    #11 Macro, 21 May 2007
    Last edited: 21 May 2007
    3 people like this.
  12. inSa(Ne)rd

    inSa(Ne)rd В Стране Чудес

    Joined:
    14 Mar 2005
    Messages:
    240
    Likes Received:
    1,370
    Reputations:
    168
    2 автор статьи
    вопрос. ты залил скриншоты чтобы показать что у тебя пуск сверху не как у всех ИЛИ ты решил сделать пуск сверху не как у всех перед тем как решил залить скриншоты?

    мне кажется вариант 1, причем даже статью ты написал чтобы залить скриншоты чтобы показать пуск.
     
    3 people like this.
  13. ForWarD-Hack

    ForWarD-Hack New Member

    Joined:
    22 Jan 2007
    Messages:
    7
    Likes Received:
    3
    Reputations:
    0
    =)))) Статья прикольная.. но из 60 сайтов тока 5 с открытой админкой.. и усё.. :) остальное приходилось бить сплоитом.
     
  14. heks

    heks Banned

    Joined:
    24 Aug 2007
    Messages:
    713
    Likes Received:
    95
    Reputations:
    12
    Скинь пожалуйста в личку ссылку на программу
     
  15. IIAHbI4

    IIAHbI4 Banned

    Joined:
    24 Aug 2006
    Messages:
    276
    Likes Received:
    331
    Reputations:
    11
    вот качай

    //а де спасибо?
     
    #15 IIAHbI4, 26 Dec 2007
    Last edited: 26 Dec 2007
    1 person likes this.
  16. heks

    heks Banned

    Joined:
    24 Aug 2007
    Messages:
    713
    Likes Received:
    95
    Reputations:
    12
    пасибо