Ситуация следующая: имеется скрипт, не проверяющий ввод.
Он выводит содержимое сервера примерно так:
Params: dir, subdir,file.
Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с сервера. Это видимо хостинг, потому что в passwd куча логинов с рандомными именами и т.д
Теневые пароли - RH linux. Утянутый proc/version показал
Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com) (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1)) #1 SMP Sat Jun 1 06:15:25 EDT 2002
Не знаю насчет удаленных уязвимостей в нем, интересует другое:
скрипт наверняка передает нефильтрованный ввод шеллу, тому же cat?
Как заставить его выполнить шелловую команду? Не силен в shell, помогите, народ!
2Kiba da Fucka - Атака через Cgi-скрипт - помогите, народ!02.10.02 18:25 Автор: Dimorphium Статус: Незарегистрированный пользователь
> Вся фишка в том, что | комментирует оставшуюся строку, т.о. > ты можешь написать свой кусок проги, причём любой.
Вообще говоря, символ" - обозначает конвейр, а именно: дочерним процессом запускается выполняемый файл, указанный перед" (или после, в зависимости от того, что нам нужно) и соединяется трубой (pipe) с родительским. А именно: STDOUT (STDIN если" в начале строки) дочернего процесса напрвляется в получаемый дескриптор родительского процесса.
З.Ы. Прошу поправить, если неправильно понял формулировку фразу (на которую отвечал, она довольна туманна).
Поправка25.09.02 04:34 Автор: Kiba da Fucka Статус: Незарегистрированный пользователь
Да, все так и есть, через пайпинг я пробовал. Но потом понял, что он фaйл ищет именно с таким именем, как в ?file=filename... То есть &dir=/usr/bin/&file=perl | someshit не открывает, т.к он его не парсит. Воооот. *( Не знаю, что и делать-то. Всем спасибо большое за помощь!
Атака через Cgi-скрипт - помогите, народ!19.09.02 09:46 Автор: iddqd <Юрий> Статус: Member
> Ситуация следующая: имеется скрипт, не проверяющий ввод. > Он выводит содержимое сервера примерно так: > Params: dir, subdir,file. > Пробуя dir=/, dir=/etc/ и т.д. я утянул кучу файлов с > сервера. Это видимо хостинг, потому что в passwd куча > логинов с рандомными именами и т.д > Теневые пароли - RH linux. Утянутый proc/version показал > Linux version 2.4.9-34smp (bhcompile@daffy.perf.redhat.com) > (gcc version 2.96 20000731 (Red Hat Linux 7.2 2.96-108.1)) > #1 SMP Sat Jun 1 06:15:25 EDT 2002 > Не знаю насчет удаленных уязвимостей в нем, интересует > другое: > скрипт наверняка передает нефильтрованный ввод шеллу, тому > же cat? > Как заставить его выполнить шелловую команду? Не силен в > shell, помогите, народ!
Не знаю как насчет шелла, используется ли он там вообще (хотя возможен тупой вариант вроде $output=`/path/binarnik`). Попробуй передать ему что-то вроде
/usr/bin/perl -e '<тело скрипта>' |
или если там вызывается шелл, например через system или `/bin/shell <трали-вали>` передать что-то вроде
<пробел>;<пробел><команда>