Löcher in der Website Skripts


Dieser Artikel beschreibt ein paar Löcher, die Neulinge eine PHP Programmierung tun können basierte Website.

Löcher in der Website Skripts
Ich war Herumspielen mit unserer Website und fand eine große Sicherheitslücke darin, nach dem 'Surfen' im Internet einen anderen fand ich einige Web Site, die Vulnurable, waren also habe ich beschlossen, ein kleines Tutorial zu schreiben.

Einführung
Die Sicherheit von Php/Perl/Java/Asp (oder was auch immer) Websites hängt nicht nur auf der Admin der Website sondern auch die Programmierer, der das Skript für die Website codiert. Können sagen, dass die Coder verließ der Stamm-Anmeldung/Pass in der index.php-Seite (es ist nur ein Beispiel:). Also jeder gewöhnlichen Web-Benutzer kann nur zeigen Sie den Quelltext dieser Seite index.php und sehen das Stammverzeichnis Anmeldung/Pass und dann einfach anmelden als Root... So Webskripts können manchmal vertrauliche Daten verraten oder Löcher drin haben - kann dies manchmal führen, auf der Website von einem Hacker gefährden.

In dieser Datei zeige ich Ihnen ein Beispiel für ein Loch in einem Php-Skript, die in unserer Website (die www.cdpgroup.cjb.net), diese zeigt Ihnen, wie Websites gehackt werden können nur mithilfe der Browser Registerkarte Adresse und durch Anzeigen der Quelle Code gefunden wurde.

&&&&&&&&&&&&&&&&&&&&&
| Die Quelle anzeigen in Internet Explorer/Opera: Ansicht -> Quelle |
| Zum Anzeigen der Quelle in Netscape: Edit--> Quelle |
|&&&&&&&&&&&&&&&&&&&&&|

Teil I
Ich war gelangweilt, ich habe gerade mein Browser und Start an der Quelle der Datei index.php gerade eröffnet. Ich wusste nicht, was ich suchte, und ich musste das Quellcodefenster schließen und dann sah ich dieses:

'controlpanel.php' ist die Konfigurationsdatei für Mitglieder-Webseite, wenn Sie auf die Datei zugreifen - Mitglieder können ändern/hinzufügen/löschen-Material auf der Website als Nachrichten/Beiträge etc..

Die erste Idee war die Datei in der Registerkarte Adresse schreiben und einfach darauf zugreifen. Natürlich war ich 99,9 % sicher, dass es nicht funktionieren, aber ich wollte sehen, wie der Server darauf reagieren wird. Also schrieb ich gerade:

www.cdpgroup.f2s.com/controlpanel.php

Es zeigte mir eine leere Php-Datei. Es war nichts da die Website Php-Skript konfiguriert wurde, so dass 'controlpanel.php' Datei kann nur mit der Mitglieds-Anmeldung/Pass zugegriffen werden, sonst wird es den Zugang zu verweigern. Ich weiter erkunden der Website und dann die Lernprogramme-Seite eingegeben und betrachtet man Lernprogramme. Das was ich sah, in der Adressleiste:

www.cdpgroup.f2s.com/tuts/Index.php?file=./hackanon.html

Die 'Datei =' Parameter gibt das Php-Skript einen Befehl zu lesen
die Datei 'hackanon.html'. Die '.' (Dot) steht für 'Arbeitsverzeichnis' und die '/' (Schrägstrich) teilt sich zwischen den Verzeichnissen. So liest der $file-Parameter 'hackanon.html' im aktuellen Verzeichnis (= www.cdpgroup.com/tuts/hackanon.html).

Die '.. / '(Punkt-Punkt-Slash) Zeichen bedeutet ein Verzeichnis oben (wenn'. / 'ist gleich'aktuelle Verzeichnis'dann'.. / 'entspricht einem Verzeichnis oben). Hier ist ein Beispiel hierfür in DOS und * nix, so dass Sie es besser verstehen:

[X] DOS:

c:\drivers\dir

. <---(dot) 21.04.01 19:14
.. <---(dot-dot) 21.04.01 19:14
Cool 21.04.01, 19:15
File.txt 23.045 Byte 22.04.01 14:32
1 Datei(en) 23.045 Byte
4 Verzeichnis(SE)\ 351,462,372 Bytes frei

c:\drivers\cd.
('.' entspricht dem 'aktuellen Verzeichnis' - Es bleibt in
selben Verzeichnis nach der Ausführung von der
Befehl 'Dir')

c:\drivers\cd...
('..' entspricht einem Verzeichnis-es geht eine
Verzeichnis nach der Ausführung des Befehls 'Dir')

c:\

[X]: * Nix

Root@PrizHaCk:'/programs#-pwd

/ Root/Programme

Root@PrizHaCk:'/programs# cd...

Root@PrizHaCk:'/pwd

/ Root

die Root@PrizHaCk:'/CD...

Root@PrizHaCk:/#

Mein Ziel war die Datei 'controlpanel.php', ohne das Kennwort zugreifen. Also schrieb ich dies in der Adressleiste:

www.cdpgroup.f2s.com/tuts/Index.php?file=../ControlPanel.php

Und das gab mir die controlpanel.php-Datei ohne jede Anmeldung/Pass, da das Php-Skript zum Verweigern von Zugriff auf die Datei durch diese Methode konfiguriert war nicht!

Ich sah dort ein 'News hinzufügen', 'delete Newsbeitrag', 'Löschen Beiträge im Forum' und anderen Schaltflächen. Ich habe etwas in den 'News hinzufügen' Abschnitt und gedrückten auf die Schaltfläche hinzufügen'Nachrichten' geändert. Es gab mir eine Seite mit

'Fehler: Ungültiger Benutzername oder Passwort'.

Es benötigt noch anmelden/Pass. Aber jetzt, wann habe ich den Zugang zu
die Datei 'controlpanel.php' kann ich einsehen, den Quellcode der es und suchen Sie nach Fehlern oder irgendetwas anderes, die nützlich sein kann. Nach einem Blick durch die ganze Quelle bemerkte ich dies:

<? Php wenn ($login == 'hardw1r3' || $login == 'Aztek') {Echo '< Br >
< a href=\'controlpanel.php?login=$login & Act = Addlink\' > Add Link </a > '; }? >

Siehst du es? Wenn $login gleich 'hardw1r3' oder 'Aztek' (jetzt ich der Anmeldung dieser Member wusste) dann ist es eine weitere Option im Controlpanel - hinzufügen wird genannt 'Addlink'. Aber es muss keinen $pass Parameter! Das bedeutet, dass es ohne Passwort zugegriffen werden kann! So, jetzt könnte ich als Aztek/hardw1r3 anmelden und Link auf der Linkseite als sie, nur durch das Schreiben dieses hinzufügen:

www.cdpgroup.f2s.com/controlpanel.php?Login=Aztek&Act=AddLink

oder

www.cdpgroup.f2s.com/controlpanel.php?Login=hardw1r3&Act=AddLink

Ich schaute oben und sah, wie dieser:

... & handeln = Umfrage '> Change-Umfrage
... & handeln = Addnews '> Add News
... & handeln = News '> News-Beiträge löschen
... & handeln = Link '> ändern Link der Woche
... & handeln = Forum '> Löschen Beiträge im Forum

Nun ich könnte nicht nur den Link zu ändern aber auch Umfrage ändern, hinzufügen und Löschen von Nachrichten, Changing Link der Woche und löschen Sie Beiträge im Forum - nur durch eine Änderung der '& handeln =' Option. Zum Beispiel - wenn ich Umfrage als 'Aztek' ändern wollte würde ich Folgendes schreiben:

www.cdpgroup.f2s.com/controlpanel.php?Login=Aztek&Act=Poll

So, jetzt konnte ich die Website missbrauchen, aber aufgrund meiner ehrlichen Gewissens habe ich nicht, dass. ;-)

Teil II
Ich Zugriff auf die Datei 'controlpanel.php' mit dem folgenden Befehl:

www.cdpgroup.f2s.com/tuts/Index.php?file=../ControlPanel.php

Nun, wenn den Pfad geändert können habe ich Zugriff auf alle Dateien auf der Website da das Skript wurde nicht konfiguriert, verweigert Zugriff auf Dateien, die mit dem 'Datei =.. / '-ein Verzeichnis oben. Ich konnte die Dateien auf die Website zugreifen, nur mithilfe dieses Befehls:

www.cdpgroup.f2s.com/tuts/Index.php?file=../xxxxxxxx/xxxxxx

Die x stehen für jede Datei auf der Website, die ich sehen möchte. Aber jetzt brauche ich den genauen Pfad und Namen der Dateien, um sie anzeigen zu können. Ich habe gesehen die Quelle der Datei 'controlpanel.php' und suchte nach Namen der Dateien - eine der interessantesten Dateien, die meine Aufmerksamkeit zu erregen war
/ config/passwords/members.config.php '-diese Datei speichert alle Mitglieder Passwörter! Ich nur unter dieser Adresse auf der Registerkarte zum Anzeigen der Datei:

www.cdpgroup.f2s.com/tuts/Index.php?file=../config/passwords/Members.config.php

Und ich hatte alle Mitglieder-Logins und Passwörter! Ich konnte als eines der Mitglieder einloggen und Beiträge/Nachrichten/Links zu ändern und ich konnte Zugriff auf jede Datei, die ich wollte und die Quelle zu sehen.

Nach ein wenig check ich einige Webseiten, die Vulnurable dazu auch waren gefunden, der einzige Unterschied war, dass die Parameter des Befehls Lesung ('Datei =') war auf jeder Seite anders.

Noch ein weiteres Loch
Zugefügt von: AZTEK

Während ich das Surfen auf meiner Website (mit https://aztekslair.cjb.net) fand ich ein sehr großes Loch, läuft jetzt meine Website einige der gleichen Skripte, dass CDPs-Website (Go Figure warum) ausgeführt wird. Ich war Surfen rund um und ich fand, dass wenn Sie eine Datei = / Etc/Passwd taten es die Passwort-Datei (ein bisschen wie die alten Phf-Exploit), würde Ihnen die gut, die spiegeln der Server läuft, oder aber ich würde nicht
für meine Handlungen verantwortlich sein. Dies schien nicht schlecht unbebaut erkannte ich, dass, wenn Sie den vollständigen Pfad zu der Passwort-Datei gab (ex: www.cdpgroup.f2s.com?file=/web/site/cdpgroup/passdir/passfile) könnten Sie noch Veiw es.

Nun hat des Servers, den CDP läuft auf PHP kompiliert mit Safe-Mode auf was bedeutet, dass es nie auf funktionieren würde, dass Sie etwas nicht zugreifen können, die außerhalb Ihrer Website-Verzeichnis liegt, aber das war noch ein großes Loch auf meiner Website. Ich habe es gepatcht, so dass Sie gerne versuchen können.

Das war's fürs erste. Alle Anfänger, die etwas von diesem kleinen Tutorial lernen konnte.

PrizHaCk

Haben Sie Anregungen, die mir mailen:
[email protected]

Copyright © 2001 koffeinhaltigen Daten Phreaks









Löcher in der Website Skripts


Löcher in der Website Skripts : Mehreren tausend Tipps, um Ihr Leben einfacher machen.


Dieser Artikel beschreibt ein paar Löcher, die Neulinge eine PHP Programmierung tun können basierte Website.

Löcher in der Website Skripts
Ich war Herumspielen mit unserer Website und fand eine große Sicherheitslücke darin, nach dem 'Surfen' im Internet einen anderen fand ich einige Web Site, die Vulnurable, waren also habe ich beschlossen, ein kleines Tutorial zu schreiben.

Einführung
Die Sicherheit von Php/Perl/Java/Asp (oder was auch immer) Websites hängt nicht nur auf der Admin der Website sondern auch die Programmierer, der das Skript für die Website codiert. Können sagen, dass die Coder verließ der Stamm-Anmeldung/Pass in der index.php-Seite (es ist nur ein Beispiel:). Also jeder gewöhnlichen Web-Benutzer kann nur zeigen Sie den Quelltext dieser Seite index.php und sehen das Stammverzeichnis Anmeldung/Pass und dann einfach anmelden als Root... So Webskripts können manchmal vertrauliche Daten verraten oder Löcher drin haben - kann dies manchmal führen, auf der Website von einem Hacker gefährden.

In dieser Datei zeige ich Ihnen ein Beispiel für ein Loch in einem Php-Skript, die in unserer Website (die www.cdpgroup.cjb.net), diese zeigt Ihnen, wie Websites gehackt werden können nur mithilfe der Browser Registerkarte Adresse und durch Anzeigen der Quelle Code gefunden wurde.

&&&&&&&&&&&&&&&&&&&&&
| Die Quelle anzeigen in Internet Explorer/Opera: Ansicht -> Quelle |
| Zum Anzeigen der Quelle in Netscape: Edit--> Quelle |
|&&&&&&&&&&&&&&&&&&&&&|

Teil I
Ich war gelangweilt, ich habe gerade mein Browser und Start an der Quelle der Datei index.php gerade eröffnet. Ich wusste nicht, was ich suchte, und ich musste das Quellcodefenster schließen und dann sah ich dieses:

'controlpanel.php' ist die Konfigurationsdatei für Mitglieder-Webseite, wenn Sie auf die Datei zugreifen - Mitglieder können ändern/hinzufügen/löschen-Material auf der Website als Nachrichten/Beiträge etc..

Die erste Idee war die Datei in der Registerkarte Adresse schreiben und einfach darauf zugreifen. Natürlich war ich 99,9 % sicher, dass es nicht funktionieren, aber ich wollte sehen, wie der Server darauf reagieren wird. Also schrieb ich gerade:

www.cdpgroup.f2s.com/controlpanel.php

Es zeigte mir eine leere Php-Datei. Es war nichts da die Website Php-Skript konfiguriert wurde, so dass 'controlpanel.php' Datei kann nur mit der Mitglieds-Anmeldung/Pass zugegriffen werden, sonst wird es den Zugang zu verweigern. Ich weiter erkunden der Website und dann die Lernprogramme-Seite eingegeben und betrachtet man Lernprogramme. Das was ich sah, in der Adressleiste:

www.cdpgroup.f2s.com/tuts/Index.php?file=./hackanon.html

Die 'Datei =' Parameter gibt das Php-Skript einen Befehl zu lesen
die Datei 'hackanon.html'. Die '.' (Dot) steht für 'Arbeitsverzeichnis' und die '/' (Schrägstrich) teilt sich zwischen den Verzeichnissen. So liest der $file-Parameter 'hackanon.html' im aktuellen Verzeichnis (= www.cdpgroup.com/tuts/hackanon.html).

Die '.. / '(Punkt-Punkt-Slash) Zeichen bedeutet ein Verzeichnis oben (wenn'. / 'ist gleich'aktuelle Verzeichnis'dann'.. / 'entspricht einem Verzeichnis oben). Hier ist ein Beispiel hierfür in DOS und * nix, so dass Sie es besser verstehen:

[X] DOS:

c:\drivers\dir

. <---(dot) 21.04.01 19:14
.. <---(dot-dot) 21.04.01 19:14
Cool 21.04.01, 19:15
File.txt 23.045 Byte 22.04.01 14:32
1 Datei(en) 23.045 Byte
4 Verzeichnis(SE)\ 351,462,372 Bytes frei

c:\drivers\cd.
('.' entspricht dem 'aktuellen Verzeichnis' - Es bleibt in
selben Verzeichnis nach der Ausführung von der
Befehl 'Dir')

c:\drivers\cd...
('..' entspricht einem Verzeichnis-es geht eine
Verzeichnis nach der Ausführung des Befehls 'Dir')

c:\

[X]: * Nix

Root@PrizHaCk:'/programs#-pwd

/ Root/Programme

Root@PrizHaCk:'/programs# cd...

Root@PrizHaCk:'/pwd

/ Root

die Root@PrizHaCk:'/CD...

Root@PrizHaCk:/#

Mein Ziel war die Datei 'controlpanel.php', ohne das Kennwort zugreifen. Also schrieb ich dies in der Adressleiste:

www.cdpgroup.f2s.com/tuts/Index.php?file=../ControlPanel.php

Und das gab mir die controlpanel.php-Datei ohne jede Anmeldung/Pass, da das Php-Skript zum Verweigern von Zugriff auf die Datei durch diese Methode konfiguriert war nicht!

Ich sah dort ein 'News hinzufügen', 'delete Newsbeitrag', 'Löschen Beiträge im Forum' und anderen Schaltflächen. Ich habe etwas in den 'News hinzufügen' Abschnitt und gedrückten auf die Schaltfläche hinzufügen'Nachrichten' geändert. Es gab mir eine Seite mit

'Fehler: Ungültiger Benutzername oder Passwort'.

Es benötigt noch anmelden/Pass. Aber jetzt, wann habe ich den Zugang zu
die Datei 'controlpanel.php' kann ich einsehen, den Quellcode der es und suchen Sie nach Fehlern oder irgendetwas anderes, die nützlich sein kann. Nach einem Blick durch die ganze Quelle bemerkte ich dies:

<? Php wenn ($login == 'hardw1r3' || $login == 'Aztek') {Echo '< Br >
< a href=\'controlpanel.php?login=$login & Act = Addlink\' > Add Link </a > '; }? >

Siehst du es? Wenn $login gleich 'hardw1r3' oder 'Aztek' (jetzt ich der Anmeldung dieser Member wusste) dann ist es eine weitere Option im Controlpanel - hinzufügen wird genannt 'Addlink'. Aber es muss keinen $pass Parameter! Das bedeutet, dass es ohne Passwort zugegriffen werden kann! So, jetzt könnte ich als Aztek/hardw1r3 anmelden und Link auf der Linkseite als sie, nur durch das Schreiben dieses hinzufügen:

www.cdpgroup.f2s.com/controlpanel.php?Login=Aztek&Act=AddLink

oder

www.cdpgroup.f2s.com/controlpanel.php?Login=hardw1r3&Act=AddLink

Ich schaute oben und sah, wie dieser:

... & handeln = Umfrage '> Change-Umfrage
... & handeln = Addnews '> Add News
... & handeln = News '> News-Beiträge löschen
... & handeln = Link '> ändern Link der Woche
... & handeln = Forum '> Löschen Beiträge im Forum

Nun ich könnte nicht nur den Link zu ändern aber auch Umfrage ändern, hinzufügen und Löschen von Nachrichten, Changing Link der Woche und löschen Sie Beiträge im Forum - nur durch eine Änderung der '& handeln =' Option. Zum Beispiel - wenn ich Umfrage als 'Aztek' ändern wollte würde ich Folgendes schreiben:

www.cdpgroup.f2s.com/controlpanel.php?Login=Aztek&Act=Poll

So, jetzt konnte ich die Website missbrauchen, aber aufgrund meiner ehrlichen Gewissens habe ich nicht, dass. ;-)

Teil II
Ich Zugriff auf die Datei 'controlpanel.php' mit dem folgenden Befehl:

www.cdpgroup.f2s.com/tuts/Index.php?file=../ControlPanel.php

Nun, wenn den Pfad geändert können habe ich Zugriff auf alle Dateien auf der Website da das Skript wurde nicht konfiguriert, verweigert Zugriff auf Dateien, die mit dem 'Datei =.. / '-ein Verzeichnis oben. Ich konnte die Dateien auf die Website zugreifen, nur mithilfe dieses Befehls:

www.cdpgroup.f2s.com/tuts/Index.php?file=../xxxxxxxx/xxxxxx

Die x stehen für jede Datei auf der Website, die ich sehen möchte. Aber jetzt brauche ich den genauen Pfad und Namen der Dateien, um sie anzeigen zu können. Ich habe gesehen die Quelle der Datei 'controlpanel.php' und suchte nach Namen der Dateien - eine der interessantesten Dateien, die meine Aufmerksamkeit zu erregen war
/ config/passwords/members.config.php '-diese Datei speichert alle Mitglieder Passwörter! Ich nur unter dieser Adresse auf der Registerkarte zum Anzeigen der Datei:

www.cdpgroup.f2s.com/tuts/Index.php?file=../config/passwords/Members.config.php

Und ich hatte alle Mitglieder-Logins und Passwörter! Ich konnte als eines der Mitglieder einloggen und Beiträge/Nachrichten/Links zu ändern und ich konnte Zugriff auf jede Datei, die ich wollte und die Quelle zu sehen.

Nach ein wenig check ich einige Webseiten, die Vulnurable dazu auch waren gefunden, der einzige Unterschied war, dass die Parameter des Befehls Lesung ('Datei =') war auf jeder Seite anders.

Noch ein weiteres Loch
Zugefügt von: AZTEK

Während ich das Surfen auf meiner Website (mit https://aztekslair.cjb.net) fand ich ein sehr großes Loch, läuft jetzt meine Website einige der gleichen Skripte, dass CDPs-Website (Go Figure warum) ausgeführt wird. Ich war Surfen rund um und ich fand, dass wenn Sie eine Datei = / Etc/Passwd taten es die Passwort-Datei (ein bisschen wie die alten Phf-Exploit), würde Ihnen die gut, die spiegeln der Server läuft, oder aber ich würde nicht
für meine Handlungen verantwortlich sein. Dies schien nicht schlecht unbebaut erkannte ich, dass, wenn Sie den vollständigen Pfad zu der Passwort-Datei gab (ex: www.cdpgroup.f2s.com?file=/web/site/cdpgroup/passdir/passfile) könnten Sie noch Veiw es.

Nun hat des Servers, den CDP läuft auf PHP kompiliert mit Safe-Mode auf was bedeutet, dass es nie auf funktionieren würde, dass Sie etwas nicht zugreifen können, die außerhalb Ihrer Website-Verzeichnis liegt, aber das war noch ein großes Loch auf meiner Website. Ich habe es gepatcht, so dass Sie gerne versuchen können.

Das war's fürs erste. Alle Anfänger, die etwas von diesem kleinen Tutorial lernen konnte.

PrizHaCk

Haben Sie Anregungen, die mir mailen:
[email protected]

Copyright © 2001 koffeinhaltigen Daten Phreaks


Löcher in der Website Skripts

Löcher in der Website Skripts : Mehreren tausend Tipps, um Ihr Leben einfacher machen.
Löcher in der Website Skripts
Wiezutun
Freunden empfehlen
  • gplus
  • pinterest

Kommentar

Einen Kommentar hinterlassen

Wertung