![]() |
Раскрытие Пути.
Раскрытие Пути. Последнее время стало появляться много тем как раскрыть локальный путь на сайте. Я попытаюсь рассказать как это можно сделать. Ну во первых зачем его раскрывать... это может into_outfile или нужно имя юзера, или еще что то извращенное нашим умом. И так начем: 1) Файлы с phpinfo() Код:
info.php2) Вывод ошибок: Нам надо спровоцировать сервер на вывод ошибки любой что он написал в какой строчки крипта ошибка... как это сделать можно ручками можно сканером. 3) Поиск директорий и файлов. Способ который я очень часто использую, все знаю о существовании cgi сканеров которые сканят на папки и файлы и вот составив внушительный лист этот сканер становиться бесценным. Тоесть мы ищем папки и файлы на которые нету ссылок не где... что может быть в таких папках/файлах ну то что там может быть не устовленный скрипт или просто без конфига то вероятность вывода ошибок повышаеться в 10 раз. 4)Поиск юзера. Многие скептически относяться к это баги... но если сайт на cgi то 90% взлома. Сначало о чнем я говорю не многие думаю поймут. http://site.ru/~root/ возвращает нам 403 значит поиск юзеров разрешен как же его искать например gazprom.ru/~gazprom.ru gazprom.ru/~gazpromru gazprom.ru/~gazpromr gazprom.ru/~gazprom gazprom.ru/~gazpr и так далее. Что же нам это даст? Просмотр папки cgi-bin и то имя которое используеться в /etc/passwd (Эта уязвимость присутствует только в апаче при включенном mod_user) 5)Ошибки в cgi. В cgi так же есть аналоги phpinfo + именно ошибки в cgi-bin будть то скуль или иклуд. Например из стандартных файлов хостера printenv.pl который выводит путь. 6)Хостер Можно просто представиться клинтом и спросить любой путь (если мы знаем имя нашего юзера действуем по аналогии). Можно поискать ошибки на сайтах которые хостяться рядом и по аналогии если нам известно имя юзера, составить свой путь. 7)Поисковые системы. Очень часто в поисковиках остаються те или иные баги... запечатленные на сайтах это может быть временный отказ бд или или отказ в открытие сессии. Поиск осуществляем. Код:
site:target.comКод:
site:target.com Warning8(new))Логический перебор. Не знаю как правильно назвать этот способ, вообщем случай у нас будет такой есть локальный инклуд или load_file в sql, И нас необходимо узнать путь что бы прочесть тот или иной(способов взлома в такой ситуации много но остановимся именно на чтении файлов и поиске путя до www) Сначало подумает что нам может помочь вообще??? 1) Утсновленная ОС 2)Сервер (http) 3)тип сервера (хостинг/vds/vps/отдельная станция) 4)Список юзеров (/etc/passwd) 5)Конфиги логи и все что мы сможем найти. 6)Кофе Сигареты и много терпения. И так я рассмотрю OC *nix и сервер apache как самые частые. ну начнем с определения oс в этом на поможет nmap или любой другой сканер можем так же воспользоваться telenet :). Определили стоит linux. Для начала прочтем /etc/passwd найдем своего юзера и посмотрим его домашний каталог. определяем какуюто страничку на сервере например site.com/index.htm теперь мы имеем подобную загадку /home/user/***/***/ ... /index.htm теперь начинаем перебирать в таком стиле: Код:
/home/user/www/index.htmКод:
USER CONFSищем логи Код:
Пока все ждите обновлений. |
RE:"
3) Поиск директорий и файлов. Способ который я очень часто использую, все знаю о существовании cgi сканеров которые сканят на папки и файлы и вот составив внушительный лист этот сканер становиться бесценным. Тоесть мы ищем папки и файлы на которые нету ссылок не где... что может быть в таких папках/файлах ну то что там может быть не устовленный скрипт или просто без еонфига то вероятность вывода ошибок повышаеться в 10 раз." - вот именно этим я и заморочился здесь->http://forum.antichat.ru/showthread.php?p=259242 Так что предлагаю совместными усилиями пополнять этот список=) |
2. Я такие встречал
Цитата:
|
очень маленькая статья получилась, ну да ладно, в конце сам написал что будет дополнена - будем ждать.
И еще исправь - без еонфига, скиптичиски, редом ... |
2ArdeOS
испраил. 2max_pain89 добавил. |
небольшое дополнение:
забыл про гугл) оч редко админы заморачиваются с роботс.тхт |
незачот..
тема ебли не раскрыта p.s. в ирке я тебе описывал еще варианты |
2k1b0rg
Обновил. 2Robin_Hood Обновил. |
Цитата:
http://www.rl3.ru/~root/ Выводит 403 ошибку А http://www.rl3.ru/~rl3ru/ просто заново загружает сайт |
_http://www.rl3.ru/~rl3ru/cgi-bin/
_http://www.rl3.ru/~root/ ты не прочтешь... |
Добавлю...
Цитата:
Сам юзаю. А вобще интересная статья +. |
2D=P=CH= MOD=
Полное гавно так как ищет линкованные страницы и все это еще и грузит на комп море трафика и 0 пользы учитывая что все эти ссылки ты можешь найти сам. Если хочешь действительно хорошего результата использую свой спиок файлов и папок у меня например щас 34.000 записей, иногда подобный скан заменяет ls. |
Обновленно.
8(new))Логический перебор.
Не знаю как правильно назвать этот способ, вообщем случай у нас будет такой есть локальный инклуд или load_file в sql, И нас необходимо узнать путь что бы прочесть тот или иной(способов взлома в такой ситуации много но остановимся именно на чтении файлов и поиске путя до www) Сначало подумает что нам может помочь вообще??? 1) Утсновленная ОС 2)Сервер (http) 3)тип сервера (хостинг/vds/vps/отдельная станция) 4)Список юзеров (/etc/passwd) 5)Конфиги логи и все что мы сможем найти. 6)Кофе Сигареты и много терпения. И так я рассмотрю OC *nix и сервер apache как самые частые. ну начнем с определения oс в этом на поможет nmap или любой другой сканер можем так же воспользоваться telenet :). Определили стоит linux. Для начала прочтем /etc/passwd найдем своего юзера и посмотрим его домашний каталог. определяем какуюто страничку на сервере например site.com/index.htm теперь мы имеем подобную загадку /home/user/***/***/ ... /index.htm теперь начинаем перебирать в таком стиле: Код:
/home/user/www/index.htmКод:
USER CONFSищем логи Код:
Пока все ждите обновлений. |
Цитата:
|
Есче на ксакепе писали про раскрытие путей.
Можа параметр передать в переменную как массив, подставим в имени переменной [] квадратные скобочки http://www.oclcpica.org/?id[]=2&ln=uk Даж в админку так попал :) http://www.woolsnz-college.com/admin/frameset.php3?post[]=1 |
хорошая статья!!!
не посоветуете какой нибудь сканер cgi уязвимостей в котором можно постоянно обновлять базу? |
2Lancellot
Сканер acceess diver. Базу надо самому дополнять. Разберусь с машиной напишу дополнение к статье. |
Кстати вариант насчет ошибок - довольно часто прокатывает такое:
допустим скрипт использует php-сессии (session_start и аналогичное) и включен режим отображения ошибок. Тогда если подставить в идентификатор сессии (в куках или в url) символы не из алфавитноцифрового набора, например точку ".", то интерпретатор PHP выдаст ошибку о неправильных символах в идентификаторе сессии, с раскрытием пути. |
Переменная называеться phpsid в оригинале. Достаточно подставить любой сивнол который не A-Z a-z 0-9
|
А закрыть это можно просто написав
PHP код:
|
Цитата:
Цитата:
достаточно будет error_reporting(0) кажись PS. Кому интересно - пример ищется в гугле по запросу "inurl:phpsesid", например вот: http://www.stat.gov.lt/en/?PHPSESSID=. Цитата:
|
Что то мне кажеться не все раскрыто....
Клац |
Кстати довольно занятная статейка там. Автору на заметку..
|
| Время: 07:42 |