информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Размышляем ;-) 23.07.02 03:23  Число просмотров: 1258
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Как это определить?
> снаружи наверно никак
> да это и не нужно

Ага...

> > Что из этого можно понять?
> а где этот скрипт запускался ?
> проще было бы посмотреть его исходники и не гадать что то
> значит

Скрипт запускался с адреса
http://xxx.xxx/info
,
http://xxx.xxx/phpinfo.php
и
http://xxx.xxx/cgi-bin/test.php

Оттуда "вылезла" страничка с инфой о PHP в стиле
------------------------------------------------------------------------
PHP Version 4.1.1

System FreeBSD xxxx.xxxx.xxx 4.4-STABLE FreeBSD 4.4-STABLE #0: Mon Jan -exif'
...
Configuration
PHP Core
...
-------------------------------------------------------------------------

> > Это далеко не тривиально ;-)
> если есть исходники форума, то может быть не так и сложно

Хм, а это мысль.
Исходники вроде есть...
<hacking>
Взлом веб-форумов 21.07.02 04:27  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Всем Привет!

Интересует любая инфа по взлому веб-форума, а именно Ikonboard 3.1.1 (http://www.ikonboard.com/).

Под взломом также подразумевается чтение топиков и разделов, на которые отсутствуют привеллегии.

Особо интересен ваш личный опыт во взломе форумов, о чём вам веротяно будет интересно рассказать.

Также будут интерсны ваши размышления по поводу возможности такого взлома, наблюдения и прочее.

Можно в мыло. (theboris@mail.ru)

Борис.
размышления 21.07.02 11:25  
Автор: ggg <ggg> Статус: Elderman
<"чистая" ссылка>
когда ты читаешь форум, то скрипты на сервере могут запускаться или как "nobody" или как юзер сервера, в зависимости от настроек

все файлы, к которым обращается скрипт, должны иметь соответствующие разрешения на дооступ

в варианте с "nobody" это означает, что файлы джолжны быть открыты для всех
остаётся только угадать имя файла :)

в варианте с юзером так не получится (разве что админ забыл ограничить доступ для всех)
тогда, если есть исходники форума, можешь поискать глюки в разборе передаваемых скрипту аргументов
может быть что-нибудь получится :)
Размышляем ;-) 22.07.02 20:27  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> когда ты читаешь форум, то скрипты на сервере могут
> запускаться или как "nobody" или как юзер сервера, в
> зависимости от настроек

Как это определить?

У меня есть вывод phpinfo(), в котором стоит:
---------------------------------------------------
apache

Apache Version Apache/1.3.20
Hostname:Port хххх.хх:80
User/Group nobody(65534)/8080
...
--------------------------------------------------
а далее:
--------------------------------------------------
Environment

USER root
HOME /root
LOGNAME root
...
--------------------------------------------------

Что из этого можно понять?

> все файлы, к которым обращается скрипт, должны иметь
> соответствующие разрешения на дооступ
>
> в варианте с "nobody" это означает, что файлы джолжны быть
> открыты для всех
> остаётся только угадать имя файла :)

Это далеко не тривиально ;-)
Размышляем ;-) 22.07.02 21:59  
Автор: ggg <ggg> Статус: Elderman
<"чистая" ссылка>
> Как это определить?
снаружи наверно никак
да это и не нужно

> Что из этого можно понять?
а где этот скрипт запускался ?
проще было бы посмотреть его исходники и не гадать что то значит

> Это далеко не тривиально ;-)
если есть исходники форума, то может быть не так и сложно
Размышляем ;-) 23.07.02 03:23  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
> > Как это определить?
> снаружи наверно никак
> да это и не нужно

Ага...

> > Что из этого можно понять?
> а где этот скрипт запускался ?
> проще было бы посмотреть его исходники и не гадать что то
> значит

Скрипт запускался с адреса
http://xxx.xxx/info
,
http://xxx.xxx/phpinfo.php
и
http://xxx.xxx/cgi-bin/test.php

Оттуда "вылезла" страничка с инфой о PHP в стиле
------------------------------------------------------------------------
PHP Version 4.1.1

System FreeBSD xxxx.xxxx.xxx 4.4-STABLE FreeBSD 4.4-STABLE #0: Mon Jan -exif'
...
Configuration
PHP Core
...
-------------------------------------------------------------------------

> > Это далеко не тривиально ;-)
> если есть исходники форума, то может быть не так и сложно

Хм, а это мысль.
Исходники вроде есть...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach