Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Атака через Cgi-скрипт - помогите, народ! 18.09.02 16:13
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
|
Ситуация следующая: имеется скрипт, не проверяющий ввод.
Он выводит содержимое сервера примерно так:
Params: dir, subdir,file.
Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с сервера. Это видимо хостинг, потому что в passwd куча логинов с рандомными именами и т.д
Теневые пароли - RH linux. Утянутый proc/version показал
Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com) (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1)) #1 SMP Sat Jun 1 06:15:25 EDT 2002
Не знаю насчет удаленных уязвимостей в нем, интересует другое:
скрипт наверняка передает нефильтрованный ввод шеллу, тому же cat?
Как заставить его выполнить шелловую команду? Не силен в shell, помогите, народ!
|
|
2Kiba da Fucka - Атака через Cgi-скрипт - помогите, народ! 02.10.02 18:25
Автор: Dimorphium Статус: Незарегистрированный пользователь
|
Говоришь пароли слил и т.п.
А ты телнетиться пробовал, то же шелл, или он закрыт? Проверял?
|
|
Поправка 19.09.02 18:30
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
|
Поправка, я выяснил что он сам читает файл перловым скриптом.
Сам открывает, сам выводит. Как через open() выполнить шелловую команду?
|
| |
Поправка 20.09.02 09:30
Автор: iddqd <Юрий> Статус: Member
|
> Поправка, я выяснил что он сам читает файл перловым > скриптом. > Сам открывает, сам выводит. Как через open() выполнить > шелловую команду?
"/polniy_put'/binarnik_ili_script |"
|
| | |
Поправка 20.09.02 22:50
Автор: Qwazar Статус: Незарегистрированный пользователь
|
Вся фишка в том, что | комментирует оставшуюся строку, т.о. ты можешь написать свой кусок проги, причём любой.
|
| | | |
Поправка 23.09.02 09:50
Автор: iddqd <Юрий> Статус: Member
|
> Вся фишка в том, что | комментирует оставшуюся строку, т.о. > ты можешь написать свой кусок проги, причём любой.
Вообще говоря, символ" - обозначает конвейр, а именно: дочерним процессом запускается выполняемый файл, указанный перед" (или после, в зависимости от того, что нам нужно) и соединяется трубой (pipe) с родительским. А именно: STDOUT (STDIN если" в начале строки) дочернего процесса напрвляется в получаемый дескриптор родительского процесса.
З.Ы. Прошу поправить, если неправильно понял формулировку фразу (на которую отвечал, она довольна туманна).
|
| | | | |
Поправка 25.09.02 04:34
Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
|
Да, все так и есть, через пайпинг я пробовал. Но потом понял, что он фaйл ищет именно с таким именем, как в ?file=filename... То есть &dir=/usr/bin/&file=perl | someshit не открывает, т.к он его не парсит. Воооот. *( Не знаю, что и делать-то. Всем спасибо большое за помощь!
|
|
Атака через Cgi-скрипт - помогите, народ! 19.09.02 09:46
Автор: iddqd <Юрий> Статус: Member
|
> Ситуация следующая: имеется скрипт, не проверяющий ввод. > Он выводит содержимое сервера примерно так: > Params: dir, subdir,file. > Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с > сервера. Это видимо хостинг, потому что в passwd куча > логинов с рандомными именами и т.д > Теневые пароли - RH linux. Утянутый proc/version показал > Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com) > (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1)) > #1 SMP Sat Jun 1 06:15:25 EDT 2002 > Не знаю насчет удаленных уязвимостей в нем, интересует > другое: > скрипт наверняка передает нефильтрованный ввод шеллу, тому > же cat? > Как заставить его выполнить шелловую команду? Не силен в > shell, помогите, народ!
Не знаю как насчет шелла, используется ли он там вообще (хотя возможен тупой вариант вроде $output=`/path/binarnik`). Попробуй передать ему что-то вроде
/usr/bin/perl -e '<тело скрипта>' |
или если там вызывается шелл, например через system или `/bin/shell <трали-вали>` передать что-то вроде
<пробел>;<пробел><команда>
|
|
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:01
Автор: murderator Статус: Незарегистрированный пользователь
|
назови адрес
|
| |
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:27
Автор: Qwazar Статус: Незарегистрированный пользователь
|
Ты поопробуй в Дир или Файл писать команды.
|
| | |
Атака через Cgi-скрипт - помогите, народ! 18.09.02 22:29
Автор: Qwazar Статус: Незарегистрированный пользователь
|
Прям из общаги????
|
|
|