Перейти к контенту
  • 0

Скрипт


Вопрос

Приветствую.

Захожу я сегодня к себе на форум и вижу пост от новенького пользователя (ник естественно просто набор букв) со скриптом. Ясно дело, что он пытался не мод новый испробовать. Часть его я понял, но не могли бы вы подробнее рассказать, что именно этот юзер хотел и почему у него, вроде как, ничего не вышло?

 

Скрипт:

<?php
//The member id to promote to root admin
$mid = 145;
//The database prefix (usually "ibf_")
$prefix = "ibf_";
if (preg_match('/(.*adsess=[\\w]{32})/',
$_SERVER['HTTP_REFERER'], $admin_loc) and $mid)
{
header("Location:
".$admin_loc[1]."&act=sql& code=runsql&query=UPDATE+{$prefix}members+SET+
mgroup%3D4+where+id%3D{$mid}+LIMIT+1");
}
?>

Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0

Пользователю, зарегистрированному под номером 145 присвоить статус админа.

 

Я так понимаю, что скрипт не сработал. Если бы сработал, был бы не виден этот текст в топике; зато были бы последствия.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

А разве есть подобные дыры?( Это же пхп код, его так просто не исполнишь ведь...

 

P.S. 2 FatCat: А wiki-team больше нету?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
FatCat, это я и так понял. Меня больше интересует то, что сказал Саннис. Такие дыры вообще есть? Если есть, то в каком именно файле?
Ссылка на комментарий
Поделиться на других сайтах

  • 0
А разве есть подобные дыры?( Это же пхп код, его так просто не исполнишь ведь...

До перехода на ИПБ пользовали какой-то самописный движок, там такие штуки срабатывали.

Если я правильно понимаю архитектонику ИПБ, там в принципе не будет работать пхп-код из БД.

 

Думаю, что тут "трудился" дилетант-хакер, не понимающий в принципе, сколь защищенную машину собрался взломать.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
FatCat, то есть, другими словами, волноваться на почве этого скрипта не стоит, ибо он не представляет никакой угрозы?
Ссылка на комментарий
Поделиться на других сайтах

  • 0

Это реальная дырка.

Но есть одно существенное ограничение: IP адрес нападающего должен совпадать с IP адресом записи в admin_sessions.

Это почти невозможная ситуация.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Song, можно поподробнее?) А то я не могу понять, где в админцентре есть что-то связанное с постами... Ну разве что сам админ его через SQL-утилиту запросит.
Ссылка на комментарий
Поделиться на других сайтах

  • 0
Это реальная дырка.

Но есть одно существенное ограничение: IP адрес нападающего должен совпадать с IP адресом записи в admin_sessions.

Решил проверить.

Вошел админом. Сессия, очевидно, админская?

Чтобы не маяться с юникодами, запостил "бла-бла-бла", и затем через phpAdmin перезаписал текст в ibf_posts на код:

<?php
include "http://03.ru";
?>

Зарефрешил топик - ничего не отображается. Но в сорцах страницы находится:

<td width='100%' valign='top' class='post2'>
	<!-- THE POST 14363 -->
	<div class='postcolor'><?php
include "http://03.ru";
?> </div>

	<!-- THE POST -->
  </td>

Как видишь, код не отработан, а передан втупую браузеру.

 

Где уязвимость?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
А чего по-твоему должно отобразиться?

Контент главной страницы 03.ru

 

Если добавить код не в БД форума, а на простую пхп-шную страницу, контент главной 03 отлично инклайдится и отображается на странице. А в форуме фиг; в том числе и из-под админской сессии.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Ничё не понял.

Причём тут инклуд если мы говорим про скрипт в 1-ом посте?

С чего ты взял, что его нужно инклудом куда-то вставлять?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Ничё не понял.

Причём тут инклуд если мы говорим про скрипт в 1-ом посте?

Я говорил о том, что пхп-код из БД не выполняется сервером, а отдается браузеру в виде текста.

Подтвердил это экспериментом с инклайдом. ИМХО, этот эксперимент нагляднее: заглянув в сорцы полученой страницы я убедился, что код отдан браузеру неинтерпретированыым текстом.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Ну правильно. И что?

 

Никто и не говорил, что для выполнения этого скрипта его нужно написать в пост :D

 

Да и тем более adess'а при просмотре топика нет.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Никто и не говорил, что для выполнения этого скрипта его нужно написать в пост :D

Хочешь сказать, что хакеру нужно положить файл на сервер, а потом под админской сессией его запустить?

 

Если у хакера будет возможность аплоада, он и без админской сессии может немало дров наломать.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Я ничего не хочу сказать.

Не хватало чтобы ещё я на паблике рассказывал такие технологии.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Song

Погуглил, понял свою ошибку.

Я-то все под 1.3 примерял, в ней нет не то что этой дырки, нет того места, в котором дырка. :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Song, оказывается ты знаешь о каких-то уязвимостях для "закрытого круга"? уууу.....

 

ты так с врагами расправляешься?))

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.