Des trous dans le site web de scripts


Cet article décrivant quelques trous qui peut être fait par les débutants le codage PHP du site.

Trous dans le site web & #39 s scripts
j'ai été déconner avec notre site internet et a trouvé un trou de sécurité majeur, après la 'découverte' de l'internet, j'ai trouvé quelques sites web qui ont été vulnurable pour cela, j'ai donc décidé d'écrire un petit tutoriel sur le sujet.

Introduction
La sécurité de php/perl/java/asp (ou autre), les sites web ne dépend pas seulement sur l'admin du site, mais aussi sur le codeur qui codé le script pour le site. Permet de dire que le codeur à gauche de la racine & #39 s login/pass dans le index.php page (& #39 s seulement un exemple :). Donc chaque internaute à la possibilité d'afficher seulement la source de cette index.php page et voir la racine & #39 s login/pass, et puis il suffit de vous connecter en tant que root... Donc scripts web peut parfois révéler des données sensibles ou des trous dans, ce qui peut parfois conduire à la compromission de la site par un hacker.

Dans ce fichier, je vais vous montrer un exemple d'un trou dans un script php qui a été trouvé dans notre site web (www.cdpgroup.cjb.net), cela vous montrant comment les sites web peut être piraté en utilisant uniquement le navigateur & #39 s adresse onglet et en affichant le code source.

& & & & & & & & & & & & & & & & & & & & &
|afficher la source dans l'Internet Explorer/Opera: Vue & > Source |
|afficher la source dans Netscape: Edition & > Source |
| & & & & & & & & & & & & & & & & & & & & & |

I
je m'ennuyais, alors j'ai juste ouvert mon navigateur et commencer à regarder à la source de notre index.php fichier . Je n'ai & #39 t sais ce que je cherchais, et j'étais sur le point de fermer la fenêtre source, puis j'ai vu ceci:

'controlpanel.php' est le site web réservé aux membres de fichier de configuration, lors de l'accès au fichier - les membres peuvent modifier/ajouter/supprimer des choses sur le site news/les messages, etc.

La première idée était d'écrire le fichier dans l'onglet adresse et d'accéder simplement à elle. Bien sûr, j'ai été à 99,9% sûr qu'il a remporté & #39 t de travail, mais je voulais voir comment le serveur va répondre à ça. Donc je viens d'écrire:

www.cdpgroup.f2s.com/controlpanel.php

Il m'a montré un vide fichier php. Rien n'a été là parce que le site & #39 s script php est configuré de telle sorte que 'controlpanel.php' fichier peut être consulté qu'avec le membre & #39 s login/pass ou bien il va refuser l'accès. J'ai continué à explorer le site web, puis entra dans la page des tutoriels et consulté l'un des tutoriels. Ce que j'ai vu dans la barre d'adresse:

www.cdpgroup.f2s.com/tuts/index.php?file=./hackanon.html

'file=' paramètre donne le script php d'une commande de lecture de
'hackanon.html' fichier. Le '.' (dot) représente le 'répertoire courant' et le '/' (slash) divise entre les répertoires . De sorte que le $fichier de paramètre lit 'hackanon.html' dans le répertoire courant (=www.cdpgroup.com/tuts/hackanon.html).

Le '../' (point-point-barre oblique) signe signifie un répertoire (si './' égale à 'répertoire courant' puis '../' correspond à un répertoire). Voici un exemple de cela dans le DOS et *nix, de sorte que vous comprendrez mieux:

[x] DOS:

c:\drivers\dir

. < & -(dot) 21/04/01 19:14
.. < & -(dot-dot) 21/04/01 19:14
Cool 21/04/01 19:15
File.txt 23,045 octets 22/04/01 14:32
1 fichier(s) 23,045 octets
4 dir(s) 351,462,372 octets libres

c:\drivers\cd .
('.' correspond à 'répertoire courant' - il reste dans
le même répertoire après l'exécution de l'
commande 'dir')

c:\drivers\cd ..
('..' est égal à un répertoire jusqu' - il aller jusqu'à un
répertoire après l'exécution de la commande 'dir')

c:\

[x]: *nix

root@PrizHaCk:'les programmes/# pwd

/root/programmes

root@PrizHaCk:'les programmes/# cd ..

root@PrizHaCk:'/pwd

/root

root@PrizHaCk:'cd /..

root@PrizHaCk:/#

Mon objectif était d'accéder à la 'controlpanel.php' fichier sans mot de passe. J'ai donc écrit ceci dans la barre d'adresse:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Et cela m'a donné l'controlpanel.php fichier sans login/pass parce que le script php n' & #39 t configuré de manière à refuser l'accès au fichier à travers cette méthode!

j'ai vu il y a 'ajouter une news', 'supprimer les news post', 'supprimer les messages du forum' et d'autres boutons. J'ai écrits quelque chose dans le 'ajouter une news' et appuyé sur 'ajouter une news' bouton. Il m'a donné une page avec

'Error: Invalid Login ou mot de passe'.

- Il encore nécessaire de login/pass. Mais maintenant, quand j'ai l'accès à l'
'controlpanel.php' fichier, je peux voir le code source de et de chercher des bugs ou autre chose qui peut être utile. Après en regardant à travers l'ensemble de la source, j'ai remarqué ceci:


Ajouter un Lien' } ?>

voyez-vous? Si $login égal à 'hardw1r3' ou 'aztek' (maintenant, je savais que le login & #39 s de ceux des membres), alors il va ajouter une autre option pour le panneau de contrôle - disant 'addlink'. Mais il n' & #39 t $pass paramètre! Cela signifie qu'il peut être accessible sans mot de passe! Alors maintenant, je pourrais connecter en tant que aztek/hardw1r3 et ajouter un lien vers la page de liens, comme eux, juste en écrivant ceci:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=addlink

ou

www.cdpgroup.f2s.com/controlpanel.php?login=hardw1r3 & act=addlink

j'ai regardé au-dessus et vu ceci:

... & act=sondage'>Modifier le Sondage
... & act=addnews'>Ajouter une News
... & act=news'>Supprimer Messages News
... & act=lien'>Lien Modifier de la Semaine
... & act=forum'>Supprimer les Messages du Forum

Maintenant, je ne pouvais pas uniquement de changer le lien, mais aussi de changer de sondage, ajouter/supprimer des news, Changer le lien de la semaine et de supprimer les messages du forum, uniquement en changeant le ' & loi sur l'=' option. Par exemple, si je voulais changer de sondage comme 'aztek' je voudrais écrire ceci:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=poll

Alors maintenant, je pourrais abuser de ce site, mais à cause de ma conscience honnête je n'ai & #39 t le faire. -)

Partie II
j'ai eu accès à la 'controlpanel.php' fichier avec cette commande:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Maintenant, en changeant le chemin d'accès je peux avoir accès à tous les fichiers sur le site, car le script n'était & #39 t configuré de manière à refuser l'accès aux fichiers à l'aide de la 'file=../' - un répertoire. J'ai pu accéder à tous les fichiers sur le site uniquement à l'aide de cette commande:

www.cdpgroup.f2s.com/tuts/index.php?file=../XXXXXXXX/XXXXXX

x & #39 s représentent aucun fichier sur le site que je veux voir. Mais maintenant je dois trouver le chemin exact & #39 s et les noms des fichiers, de sorte que je puisse les consulter. J'ai regardé le source de la 'controlpanel.php' fichier et cherché des noms de fichiers - l'un des plus intéressants de fichiers qui attirent mon attention a été
/config/passwords/members.config.php' - ce fichier stocke tous les membres de mots de passe! Je viens d'écrits présent dans l'onglet adresse pour voir le fichier:

www.cdpgroup.f2s.com/tuts/index.php?file=../config/passwords/members.config.php

Et j'ai eu tous les membres de logins et mots de passe! J'ai pu connecter en tant que l'un des membres et les messages de changement/news/liens et j'ai pu accéder à tous les fichiers que je voulais et voir la source.

Après un peu de contrôle que j'ai trouvé quelques sites qui ont été vulnurable à cela aussi, la seule différence était que le paramètre de la commande de lecture ('file=') était différente sur chaque site.

Encore un Autre Trou
Ajouté Par: AZTEK

Alors que je surfais autour de mon site (http://aztekslair.cjb.net) j'ai trouvé un très gros trou, maintenant, mon site fonctionne à certains des mêmes scripts que le CDP & #39 s site fonctionne (Allez savoir Pourquoi). J'ai été surfer et j'ai trouvé que si vous avez un fichier=/etc/passwd, il vous donnera le mot de passe de fichier (un peu comme le vieux phf d'exploitation), il est bon que le serveur exécute l'occultation ou d'autre, je ne voudrais pas
être responsable de mes actes. Ce n' & #39 t semblent mauvais jusqu'à ce que je réalise que si vous avez donné le chemin d'accès complet au fichier de mot de passe (ex: www.cdpgroup.f2s.com?file=/web/site/cdpgroup/passdir/passfile on pourrait encore vue.

Maintenant, le serveur CDP s'exécute sur a PHP compilé avec le Mode sans échec sur ce qui signifie qu'il ne marcherait jamais sur qui vous ne pouvez pas accéder à tout ce qui est en dehors de votre site & #39 s répertoire, mais c'était encore un gros trou sur mon site. Je l'ai patché donc vous êtes les bienvenus pour essayer.

& #39 s pour l'instant. Tous les débutants pourraient apprendre quelque chose de ce petit tutoriel.

PrizHaCk

Si vous avez des commentaires m'envoyer un mail:
[email protected]

Copyright ©2001 contenant de la Caféine Données Phreaks









Des trous dans le site web de scripts


Des trous dans le site web de scripts : Plusieurs milliers de conseils pour vous faciliter la vie.


Cet article decrivant quelques trous qui peut etre fait par les debutants le codage PHP du site.

Trous dans le site web & #39 s scripts
j'ai ete deconner avec notre site internet et a trouve un trou de securite majeur, apres la 'decouverte' de l'internet, j'ai trouve quelques sites web qui ont ete vulnurable pour cela, j'ai donc decide d'ecrire un petit tutoriel sur le sujet.

Introduction
La securite de php/perl/java/asp (ou autre), les sites web ne depend pas seulement sur l'admin du site, mais aussi sur le codeur qui code le script pour le site. Permet de dire que le codeur a gauche de la racine & #39 s login/pass dans le index.php page (& #39 s seulement un exemple :). Donc chaque internaute a la possibilite d'afficher seulement la source de cette index.php page et voir la racine & #39 s login/pass, et puis il suffit de vous connecter en tant que root... Donc scripts web peut parfois reveler des donnees sensibles ou des trous dans, ce qui peut parfois conduire a la compromission de la site par un hacker.

Dans ce fichier, je vais vous montrer un exemple d'un trou dans un script php qui a ete trouve dans notre site web (www.cdpgroup.cjb.net), cela vous montrant comment les sites web peut etre pirate en utilisant uniquement le navigateur & #39 s adresse onglet et en affichant le code source.

& & & & & & & & & & & & & & & & & & & & &
|afficher la source dans l'Internet Explorer/Opera: Vue & > Source |
|afficher la source dans Netscape: Edition & > Source |
| & & & & & & & & & & & & & & & & & & & & & |

I
je m'ennuyais, alors j'ai juste ouvert mon navigateur et commencer a regarder a la source de notre index.php fichier . Je n'ai & #39 t sais ce que je cherchais, et j'etais sur le point de fermer la fenetre source, puis j'ai vu ceci:

'controlpanel.php' est le site web reserve aux membres de fichier de configuration, lors de l'acces au fichier - les membres peuvent modifier/ajouter/supprimer des choses sur le site news/les messages, etc.

La premiere idee etait d'ecrire le fichier dans l'onglet adresse et d'acceder simplement a elle. Bien sûr, j'ai ete a 99,9% sûr qu'il a remporte & #39 t de travail, mais je voulais voir comment le serveur va repondre a ça. Donc je viens d'ecrire:

www.cdpgroup.f2s.com/controlpanel.php

Il m'a montre un vide fichier php. Rien n'a ete la parce que le site & #39 s script php est configure de telle sorte que 'controlpanel.php' fichier peut etre consulte qu'avec le membre & #39 s login/pass ou bien il va refuser l'acces. J'ai continue a explorer le site web, puis entra dans la page des tutoriels et consulte l'un des tutoriels. Ce que j'ai vu dans la barre d'adresse:

www.cdpgroup.f2s.com/tuts/index.php?file=./hackanon.html

'file=' parametre donne le script php d'une commande de lecture de
'hackanon.html' fichier. Le '.' (dot) represente le 'repertoire courant' et le '/' (slash) divise entre les repertoires . De sorte que le $fichier de parametre lit 'hackanon.html' dans le repertoire courant (=www.cdpgroup.com/tuts/hackanon.html).

Le '../' (point-point-barre oblique) signe signifie un repertoire (si './' egale a 'repertoire courant' puis '../' correspond a un repertoire). Voici un exemple de cela dans le DOS et *nix, de sorte que vous comprendrez mieux:

[x] DOS:

c:\drivers\dir

. < & -(dot) 21/04/01 19:14
.. < & -(dot-dot) 21/04/01 19:14
Cool 21/04/01 19:15
File.txt 23,045 octets 22/04/01 14:32
1 fichier(s) 23,045 octets
4 dir(s) 351,462,372 octets libres

c:\drivers\cd .
('.' correspond a 'repertoire courant' - il reste dans
le meme repertoire apres l'execution de l'
commande 'dir')

c:\drivers\cd ..
('..' est egal a un repertoire jusqu' - il aller jusqu'a un
repertoire apres l'execution de la commande 'dir')

c:\

[x]: *nix

root@PrizHaCk:'les programmes/# pwd

/root/programmes

root@PrizHaCk:'les programmes/# cd ..

root@PrizHaCk:'/pwd

/root

root@PrizHaCk:'cd /..

root@PrizHaCk:/#

Mon objectif etait d'acceder a la 'controlpanel.php' fichier sans mot de passe. J'ai donc ecrit ceci dans la barre d'adresse:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Et cela m'a donne l'controlpanel.php fichier sans login/pass parce que le script php n' & #39 t configure de maniere a refuser l'acces au fichier a travers cette methode!

j'ai vu il y a 'ajouter une news', 'supprimer les news post', 'supprimer les messages du forum' et d'autres boutons. J'ai ecrits quelque chose dans le 'ajouter une news' et appuye sur 'ajouter une news' bouton. Il m'a donne une page avec

'Error: Invalid Login ou mot de passe'.

- Il encore necessaire de login/pass. Mais maintenant, quand j'ai l'acces a l'
'controlpanel.php' fichier, je peux voir le code source de et de chercher des bugs ou autre chose qui peut etre utile. Apres en regardant a travers l'ensemble de la source, j'ai remarque ceci:


Ajouter un Lien' } ?>

voyez-vous? Si $login egal a 'hardw1r3' ou 'aztek' (maintenant, je savais que le login & #39 s de ceux des membres), alors il va ajouter une autre option pour le panneau de controle - disant 'addlink'. Mais il n' & #39 t $pass parametre! Cela signifie qu'il peut etre accessible sans mot de passe! Alors maintenant, je pourrais connecter en tant que aztek/hardw1r3 et ajouter un lien vers la page de liens, comme eux, juste en ecrivant ceci:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=addlink

ou

www.cdpgroup.f2s.com/controlpanel.php?login=hardw1r3 & act=addlink

j'ai regarde au-dessus et vu ceci:

... & act=sondage'>Modifier le Sondage
... & act=addnews'>Ajouter une News
... & act=news'>Supprimer Messages News
... & act=lien'>Lien Modifier de la Semaine
... & act=forum'>Supprimer les Messages du Forum

Maintenant, je ne pouvais pas uniquement de changer le lien, mais aussi de changer de sondage, ajouter/supprimer des news, Changer le lien de la semaine et de supprimer les messages du forum, uniquement en changeant le ' & loi sur l'=' option. Par exemple, si je voulais changer de sondage comme 'aztek' je voudrais ecrire ceci:

www.cdpgroup.f2s.com/controlpanel.php?login=aztek & act=poll

Alors maintenant, je pourrais abuser de ce site, mais a cause de ma conscience honnete je n'ai & #39 t le faire. -)

Partie II
j'ai eu acces a la 'controlpanel.php' fichier avec cette commande:

www.cdpgroup.f2s.com/tuts/index.php?file=../controlpanel.php

Maintenant, en changeant le chemin d'acces je peux avoir acces a tous les fichiers sur le site, car le script n'etait & #39 t configure de maniere a refuser l'acces aux fichiers a l'aide de la 'file=../' - un repertoire. J'ai pu acceder a tous les fichiers sur le site uniquement a l'aide de cette commande:

www.cdpgroup.f2s.com/tuts/index.php?file=../XXXXXXXX/XXXXXX

x & #39 s representent aucun fichier sur le site que je veux voir. Mais maintenant je dois trouver le chemin exact & #39 s et les noms des fichiers, de sorte que je puisse les consulter. J'ai regarde le source de la 'controlpanel.php' fichier et cherche des noms de fichiers - l'un des plus interessants de fichiers qui attirent mon attention a ete
/config/passwords/members.config.php' - ce fichier stocke tous les membres de mots de passe! Je viens d'ecrits present dans l'onglet adresse pour voir le fichier:

www.cdpgroup.f2s.com/tuts/index.php?file=../config/passwords/members.config.php

Et j'ai eu tous les membres de logins et mots de passe! J'ai pu connecter en tant que l'un des membres et les messages de changement/news/liens et j'ai pu acceder a tous les fichiers que je voulais et voir la source.

Apres un peu de controle que j'ai trouve quelques sites qui ont ete vulnurable a cela aussi, la seule difference etait que le parametre de la commande de lecture ('file=') etait differente sur chaque site.

Encore un Autre Trou
Ajoute Par: AZTEK

Alors que je surfais autour de mon site (http://aztekslair.cjb.net) j'ai trouve un tres gros trou, maintenant, mon site fonctionne a certains des memes scripts que le CDP & #39 s site fonctionne (Allez savoir Pourquoi). J'ai ete surfer et j'ai trouve que si vous avez un fichier=/etc/passwd, il vous donnera le mot de passe de fichier (un peu comme le vieux phf d'exploitation), il est bon que le serveur execute l'occultation ou d'autre, je ne voudrais pas
etre responsable de mes actes. Ce n' & #39 t semblent mauvais jusqu'a ce que je realise que si vous avez donne le chemin d'acces complet au fichier de mot de passe (ex: www.cdpgroup.f2s.com?file=/web/site/cdpgroup/passdir/passfile on pourrait encore vue.

Maintenant, le serveur CDP s'execute sur a PHP compile avec le Mode sans echec sur ce qui signifie qu'il ne marcherait jamais sur qui vous ne pouvez pas acceder a tout ce qui est en dehors de votre site & #39 s repertoire, mais c'etait encore un gros trou sur mon site. Je l'ai patche donc vous etes les bienvenus pour essayer.

& #39 s pour l'instant. Tous les debutants pourraient apprendre quelque chose de ce petit tutoriel.

PrizHaCk

Si vous avez des commentaires m'envoyer un mail:
[email protected]

Copyright ©2001 contenant de la Cafeine Donnees Phreaks


Des trous dans le site web de scripts

Des trous dans le site web de scripts : Plusieurs milliers de conseils pour vous faciliter la vie.
Recommander aux amis
  • gplus
  • pinterest

Messages récents

Commentaire

Laisser un commentaire

évaluation