Недавно NIN@ подняла тему у Ганыча на форуме (Олег ты знаешь про кого я).Смысл был в том,что она скачала стиль на неизвестном сайте и опасалась,что он мог быть с "дыркой".Проконсультировалась у Ганыча,он сказал,что не стоит заморачиваться ,что вряд ли кто будет стараться для создания лазейки в стиле,вот в плагине другое дело....
Решил провести эксперимент.А может ли человек без знания языков веб-программирования получить доступ к чужому сайту через стиль.
Для начала взял здесь шелл,что я недавно принёс.Распаковал и мой НОД сразу завопил:
Глянул на ВТ (8/57):
Ну ладно подумал я и пошёл к Нине на один её сайтег,где был размещён скрипт обфускатора.Вставил кодес скрипта в окошко и для интереса жмакнул кнопку "Отчёт анализатора".Ответ обфускатора:
Ндаа...могут быть ошибки после обфускации скрипта,но всё же попробуем...Результат получился не совсем фудныйу Ганыча на каком-нибудь форуме (желательно где нет дотошливых админов).Вот здесь есть конечно один нюанс...я ведь не узнаю кто скачал мой стиль и где его установил,но думаю если покурить немного маны можно добавить в наш сюрприз и отсылку айпи сайта жертвы к нам .Идём дальше.
Теперь я в роли жертвы.Заливаю файлы стиля на фтп,устанавливаю и радуюсь красивому стилю,не подозревая,что по адресу мой сайт.ру/styles/flatawesomedark/xenforo/styles.php находится небольшая подляна.
Что делает злоумышленник: переходит по этому адресочку и видит дверцу на наш фтп
[HIDE=10]http://xenforoone.esy.es/styles/flatawesomedark/xenforo/styles.php[/HIDE].В этом шелле важно понять куда вводить пасс для доступа (смотрим первую ссылку в посте).Если мы ошибёмся в наборе пароля три раза,то будем заблочены.Нащупываем поле для ввода (я просто выделял мышкой,тот участок что показан на скрине по первой ссылке).Вводим.Профит!
Мы уже в гостях.Вошли,так сказать,через чёрный вход.А теперь осталось изучить весь функционал шелла,а он довольно-таки богатый...Самое безобидное,что мы можем сделать,это к примеру рассылать спам
Итог:качать стили непонятно где-не стоит,дабы не попасть в такую ситуацию.
Решил провести эксперимент.А может ли человек без знания языков веб-программирования получить доступ к чужому сайту через стиль.
Для начала взял здесь шелл,что я недавно принёс.Распаковал и мой НОД сразу завопил:
Глянул на ВТ (8/57):
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Ну ладно подумал я и пошёл к Нине на один её сайтег,где был размещён скрипт обфускатора.Вставил кодес скрипта в окошко и для интереса жмакнул кнопку "Отчёт анализатора".Ответ обфускатора:
Ндаа...могут быть ошибки после обфускации скрипта,но всё же попробуем...Результат получился не совсем фудный
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
,но я ведь и не игрался с настройкой обфускатора (главное,что мой авер заткнулся).Теперь нам нужна приманка:)Тут взял,что было под рукой-стиль Flat Awesome Dark.Далее переименовал файлик шелла в styles.php (здесь фантазии не хватило) и закинул в одну из папок стиля.Теперича можно идти и выкладывать это добро Теперь я в роли жертвы.Заливаю файлы стиля на фтп,устанавливаю и радуюсь красивому стилю,не подозревая,что по адресу мой сайт.ру/styles/flatawesomedark/xenforo/styles.php находится небольшая подляна.
Что делает злоумышленник: переходит по этому адресочку и видит дверцу на наш фтп
[HIDE=10]http://xenforoone.esy.es/styles/flatawesomedark/xenforo/styles.php[/HIDE].В этом шелле важно понять куда вводить пасс для доступа (смотрим первую ссылку в посте).Если мы ошибёмся в наборе пароля три раза,то будем заблочены.Нащупываем поле для ввода (я просто выделял мышкой,тот участок что показан на скрине по первой ссылке).Вводим.Профит!
Мы уже в гостях.Вошли,так сказать,через чёрный вход.А теперь осталось изучить весь функционал шелла,а он довольно-таки богатый...Самое безобидное,что мы можем сделать,это к примеру рассылать спам
отсылаем
принимаем
принимаем
*Home
*File Manager
*SYMLINK:
Symlink Info
Cms Scanner
Perl based symlink
Symlink Manual
Manually Retrieve Config
Enable Symlink If Disabled
Python Bypass Forbidden Via TCP Protocol
Symlink Bypass 2014
*BYPASS:
Bypass /etc/passwd
Bypass Users Server
Bypass Perl Security
Bypass Root Path with Zip File
Bypass Root Path with system function
Bypass Root Path with exec function
Bypass Root Path with shell_exec function
Bypass posix_getpwuid
Bypass PHP Suhosin function blacklist
Bypass Functions suPHP_ConfigPath
Bypass suPHP Security
Simple Bypasser
Read Files
Bypass Chmod Directory
Bypass Forbidden 2014
Bypass SafeMode 2014 Priv8
*BRUTEFORCE:
Skype Brute Force
Cpanel Brute Force
Joomla Brute Force
Wordpress Brute Force
Twitter Brute Force
Gmail & Hotmail Brute Force
Ftp Bruteforce
*MASS:
Mass Deface Dirs
Mass Change Admin Joomla
Mass Change Admin vBulletin
Mass Change Admin Mass WordPress
Wordpress & Joomla Mass Deface
Wordpress Hijack Index Priv8
Joomla Index Changer
Wordpress Index Changer
Cpanel & Ftp Auto Defacer
*CGI TELNET
*SERVER SECURITY:
Bypass Server Security Functions
Test Permission
Server Infos
*SPAM:
Mailer Priv8
Everything You Need
Paypal Checker
Email Extractor
*TOOLS:
MySQL & PostgreSql Connect
Command Execution
Base64 Command
Config Grabber
Subdomain Checker
Joomla Reverse Server
Wordpress Reverse Server
Find Directory Writable/Readable
Zone-h Notifier
Shtml Command Shell
Back connect Simple
Ruby BackConnect
Perl BackConnect
Python BackConnect
Exploit
Whcms Killer
Webmail Password Changer
Wordpress Csrf Exploit
*FACEBOOK:
Reset Password Victim
Facebook Multi-Account BruteForce
*IP Reverse Domains
*ALL LOCALROOT KERNEKS EXPLOIT
*SCAN:
Shell Finder
Jce Scanner
JCE Multi-Uploader
Port Scanner
Admin Page Finder
Search Files
*UPLOADER:
From your PC
From Url
*Logs Eraser
*About Shell
*Logout
*Kill Shell
*File Manager
*SYMLINK:
Symlink Info
Cms Scanner
Perl based symlink
Symlink Manual
Manually Retrieve Config
Enable Symlink If Disabled
Python Bypass Forbidden Via TCP Protocol
Symlink Bypass 2014
*BYPASS:
Bypass /etc/passwd
Bypass Users Server
Bypass Perl Security
Bypass Root Path with Zip File
Bypass Root Path with system function
Bypass Root Path with exec function
Bypass Root Path with shell_exec function
Bypass posix_getpwuid
Bypass PHP Suhosin function blacklist
Bypass Functions suPHP_ConfigPath
Bypass suPHP Security
Simple Bypasser
Read Files
Bypass Chmod Directory
Bypass Forbidden 2014
Bypass SafeMode 2014 Priv8
*BRUTEFORCE:
Skype Brute Force
Cpanel Brute Force
Joomla Brute Force
Wordpress Brute Force
Twitter Brute Force
Gmail & Hotmail Brute Force
Ftp Bruteforce
*MASS:
Mass Deface Dirs
Mass Change Admin Joomla
Mass Change Admin vBulletin
Mass Change Admin Mass WordPress
Wordpress & Joomla Mass Deface
Wordpress Hijack Index Priv8
Joomla Index Changer
Wordpress Index Changer
Cpanel & Ftp Auto Defacer
*CGI TELNET
*SERVER SECURITY:
Bypass Server Security Functions
Test Permission
Server Infos
*SPAM:
Mailer Priv8
Everything You Need
Paypal Checker
Email Extractor
*TOOLS:
MySQL & PostgreSql Connect
Command Execution
Base64 Command
Config Grabber
Subdomain Checker
Joomla Reverse Server
Wordpress Reverse Server
Find Directory Writable/Readable
Zone-h Notifier
Shtml Command Shell
Back connect Simple
Ruby BackConnect
Perl BackConnect
Python BackConnect
Exploit
Whcms Killer
Webmail Password Changer
Wordpress Csrf Exploit
*FACEBOOK:
Reset Password Victim
Facebook Multi-Account BruteForce
*IP Reverse Domains
*ALL LOCALROOT KERNEKS EXPLOIT
*SCAN:
Shell Finder
Jce Scanner
JCE Multi-Uploader
Port Scanner
Admin Page Finder
Search Files
*UPLOADER:
From your PC
From Url
*Logs Eraser
*About Shell
*Logout
*Kill Shell
Итог:качать стили непонятно где-не стоит,дабы не попасть в такую ситуацию.