Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: Уязвимости
 
 автор: Владислав777   (07.09.2006 в 23:18)   письмо автору
 
 

Здравствуйте. У меня вопрос. Как пользователь мог изменить значение того поля, которое можно изменить только в админцентре? Админцентр защищен с помощью .htpasswd.

   
 
 автор: victoor   (07.09.2006 в 23:25)   письмо автору
 
   для: Владислав777   (07.09.2006 в 23:18)
 

нашел уязвимость, с помощью нее закинул скрипт на форум и выполнил его, а этот скрипт и изменил параметр.
или взломал пароль?
больше ничего в голову не приходит.

   
 
 автор: Владислав777   (07.09.2006 в 23:56)   письмо автору
 
   для: victoor   (07.09.2006 в 23:25)
 

Это не форум. И никакого скрипта не закидывал. Все файлы скрипта целы и не были модифицированы.

   
 
 автор: cheops   (08.09.2006 в 01:50)   письмо автору
 
   для: Владислав777   (07.09.2006 в 23:18)
 

Поле находится в базе данных?

   
 
 автор: Владислав777   (08.09.2006 в 12:17)   письмо автору
 
   для: cheops   (08.09.2006 в 01:50)
 

>Поле находится в базе данных?
Да.

   
 
 автор: cheops   (08.09.2006 в 12:57)   письмо автору
 
   для: Владислав777   (08.09.2006 в 12:17)
 

Такое может быть, но скорее всего он просто украл пароль... а SQL-дамп базы данных у вас нигде не валяется?

   
 
 автор: Владислав777   (08.09.2006 в 13:15)   письмо автору
 
   для: cheops   (08.09.2006 в 12:57)
 

Как он мог украсть пароль, если пароль хранится в зашифрованном виде, т.е. админцентр защищён с помощью htpasswd.
Может кто знает дыры такого скрипта, это скрипт системы раскрутки IPNOW. Данный злоумышленник начислил себе на счёт несколько тысяч у.е. Не знаю даже, может накрутил как-то. Я решил на другой скрипт перенести систему, на таких скриптах работают очень много систем, как наших, так и зарубежных и вроде никто их не взламывает, по крайней мере я ни разу не видел и не читал об этом.

   
 
 автор: cheops   (08.09.2006 в 16:05)   письмо автору
 
   для: Владислав777   (08.09.2006 в 13:15)
 

Он мог украсть его из друго места, например из вашей почты (вы храните почту на сервере или загружаете её), но это действительно маловероятно.

   
 
 автор: Владислав777   (08.09.2006 в 16:30)   письмо автору
 
   для: cheops   (08.09.2006 в 16:05)
 

Из почты никак, ибо почта не связана никак с данными. Ни по какой почте эти данные не отправлялись. И если бы он получил доступ к админцентру, то наверно уж не ограничился бы только изменением своего баланса.

   
 
 автор: ЯR   (08.09.2006 в 09:14)   письмо автору
 
   для: Владислав777   (07.09.2006 в 23:18)
 

а какой сайт? давай я тоже его хакну ;), а потом вам скажу о дырках :))

   
 
 автор: Yuri   (08.09.2006 в 10:21)   письмо автору
 
   для: Владислав777   (07.09.2006 в 23:18)
 

Очень просто... можно стартануть скрипт с локальной машины атакующего с передачей параметров на полный путь вашего сайта. Вы вообще уверены, что значения поля(полей) пришли с вашей же страницы которую атакующий загрузил с вашего сайта. Поэтому никаких следов естественно нет. Помимо этого есть много вариантов.
Дайте адрес ресурса.. или скинте в аттач ваш блок (запрос/ответ), через котрый это сделали. И/или желательно подробное описание.(что должно было быть и что стало). А так это разовор не предметный.

   
 
 автор: Владислав777   (08.09.2006 в 12:16)   письмо автору
 
   для: Yuri   (08.09.2006 в 10:21)
 

Такие уязвимости имеет абсолютно любые скрипты?
Случайно нашёл программу для взлома, вот её описание:
Это файл-менеджер через www-броузер, "специально сделанный" для взлома интернет серверов
как платных хостингов так и бесплатных.
Особенности:
* + управление локальными и удаленными (ftp, samba *) файлами/папками, сортировка
* закачивание скачивание файлов и папок
* (предворительно упаковывается/распаковывается через tar *)
* продвинутый поиск (возможен внутри файлов)
* modify-time и access-time у файлов не меняются при редактировании файлов (выкл./вкл. параметром $filestealth)
* + продвинутый SQL-менеджер не уступающий phpmyadmin,
просмотр/создание/редактирование БД/таблиц, просмотр файлов через брешь в mysql
* + управление процессами unix-машины (возможна сортировка), и "прибивание" процесса.
* + удобное (иногда графическое) выполнение shell-команд (много алиасов, можно легко добавлять/удалять алиасы)
* + выполнение произвольного PHP-кода
* + быстрый локальный анализ безопасности ОС
* + быстрое ftp-сканирование на связки login;login из /etc/passwd (обычно дает доступ к 1/100 аккаунтов)
* постраничный вывод, сортировка, групповые операции над БД/таблицами, управление процессами SQL)
* + скрипт "любит" include: автоматически ищет переменные с дескрипторами и вставляет их в ссылки (опциально)
также можно изменить $surl (базовый путь) как через конфигурацию (принудительно) так и через cookie "c99sh_surl",
идет авто-установка содержания $set_surl
* + возможность "забиндить" /bin/bash на определенный порт с произвольным паролем,
* или сделать back connect (производится тестирование соеденения, и выводятся параметры для запуска NetCat).
* + возможность быстрого само-удаления скрипта
______________
С помощью этой программы можно взломать любой сайт, так получается? Или это ложная информация, просто хотят, чтобы купили непонятно что?

   
 
 автор: cheops   (08.09.2006 в 12:55)   письмо автору
 
   для: Владислав777   (08.09.2006 в 12:16)
 

Чтобы воспользоваться таким скриптом его сначала нужно закинуть на хост через дыру, кроме того, такого добра и бесплатно полно в сети.

   
 
 автор: Yuri   (08.09.2006 в 13:17)   письмо автору
 
   для: Владислав777   (08.09.2006 в 12:16)
 

Здесь речь, судя по описаниям, идет о "c99shell". Сама по себе эта програма в тупую точно ничего не взломает, а вот в руках оператора, который нашел способ закинуть этот Sell к вам - да. Кроме того этот аспект безопасности должен регулироваться в основном владельцами хоста. Обычно хостеры перекрывают доступ к базе из вне. (То есть вы не можете напрямую обратится на сервер MySql...к примеру с локального или другого хоста).

>Такие уязвимости имеет абсолютно любые скрипты?
Да если слепо доверять всему тому что получает в качестве переданных параметров ваш скрипт.

Если вопрос еще стоит, необходимо более подробно описать ситуацию.

   
 
 автор: Владислав777   (08.09.2006 в 13:34)   письмо автору
 
   для: Yuri   (08.09.2006 в 13:17)
 

Я закачал файл. Какие он уязвимости может иметь?

   
 
 автор: Yuri   (08.09.2006 в 13:38)   письмо автору
 
   для: Владислав777   (08.09.2006 в 13:34)
 

Что именно пострадало? Что должно было быть и что стало?

   
 
 автор: Yuri   (08.09.2006 в 14:22)   письмо автору
 
   для: Владислав777   (08.09.2006 в 13:34)
 

Я нашел ваш сайт (или аналогичный). Попробую посмотреть. Но все равно было бы не плохо если б написали, что именно сделал хацкер.

   
 
 автор: Владислав777   (08.09.2006 в 16:28)   письмо автору
 
   для: Yuri   (08.09.2006 в 14:22)
 

Он накрутил или зачислил каким-то образом несколько тысяч у.е. на свой счёт. А это поле - баланс, можно изменить только в админцентре. Но есть какая-то дыра.

   
 
 автор: vbps   (23.11.2006 в 03:41)   письмо автору
 
   для: Владислав777   (08.09.2006 в 16:28)
 

1. Я бы поискал среди тех, то имеет доступ к вашему компьютеру. (пароль можно получить в 1 сек даже не заметишь).

2. На счет дыр не силен, но похоже, хоть и можно менять пораметр из админки, то вероятнее существует его какая то альтернатива. Как в monster toplist, вместо логина и пароля, просто ставим 1 в логин и ахтунг.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования