LINUX.ORG.RU

Очередная уязвимость в OpenSource проекте - форум phpBB.


0

0

Данная уязвимость позволяет удаленно получить шелл на систему с правами пользователя, от которого запущен apache. Вы получаете полноценный шелл и можете исполнять любые команды и запускать любые файлы, в том числе созданные вами же. Имеется в наличии эксплойт.

Особенно полезно будет узнать про эту уязвимость людям, которые считают, что локальные уязвимости - это нестрашно. Эта уязвимость - живой пример тому, как за одну секунду локальная уязвимость (например в ядре) становится удаленной.

>>> Эксплойт



Проверено: Shaman007 ()

А также это живой пример тому, что php - говно. С очень низким входным интеллектуальным порогом и многочисленными "бейсиковыми" удобствами являет лакомый кусок для студентов недоучек. Результат, увы, плачевен.

anonymous
()

Кстати, похоже именно из-за этого эксплойта практически сутки лежал forum.sysadmins.ru. При заходе на этот форум вываливалось сообщение что снесена БД (нет файлов php.MYI) и отсутствовали все исполняемые файлы этого форума. Похоже через этот эксплойт им кто-то сделал rm -rf /

log1n
() автор топика
Ответ на: комментарий от anonymous

А мне кажется, что сам php тут не при чем. На перле тоже можно реализовать удаленный шелл, это несложно. Тут просто налицо факт качества кода phpBB.

log1n
() автор топика

PHPbb писали абсолютные недоучки. Мало того, что код сам по себе кривой и тормознутый, да вдобавок еще и бажный до последней невозможности.

stellar
()

phpBB - это уже несколько лет анекдот какой-то непрерывный.

Не понимаю, каким идиотом нужно быть, чтобы его ставить.

KRoN73 ★★★★★
()

Эксплойт проверенно работает на 2.0.15! Только что самолично убедился на тестовой машине. В 2.0.13 была другая, схожая уязвимость.

log1n
() автор топика
Ответ на: комментарий от log1n

там в заголовке написано 2.0.15 -re-bug

anonymous
()
Ответ на: комментарий от stellar

Блин, ну ты хоть строчку для open source написал? ну везде есть ошибки. ВЕЗДЕ! Как булто и не программировал вовсе... в хелловорд! только ошибку трудно сделать. как надоела болтовня таких вот действительно **болов как ты! языком чесать горазды

anonymous
()

Не знаю, работат ли эксплоит... Команды не выполняются. Просто никакого вывода нет, даже если пишешь бессмыслицу.

Selecter ★★★★
()

Может теперь в новостях все свежие эксплоиты будим обсуждать?

XeDuH
()

Неудивительно, phpBB всегда был дырявым, но надо заметить, что в php как в таковом очень много подводных камней, так что перед тем как ставить php скрипты(я имею в виду чужие) их обязательно надо внимательно просмотреть, подчистить и подлатать, это же очивидно и относится не только к php но и к тому же довольно дурацкому asp(упс, пардон, форум-то про линукс), к Java скриптам, да и к скриптам вообще.

Eleksir
()
Ответ на: комментарий от anonymous

> ну везде есть ошибки. ВЕЗДЕ!

Угу. В некоторых случаях они есть в ДНК.

KRoN73 ★★★★★
()
Ответ на: комментарий от anonymous

И любой другой язык, в котором создать код, имеющий дыры, допускается.

Ах, ну да... Как же, ведь всякий "любой недоумок" писать на сях не будет. Так ведь и даже это не гарантирует абсолютный аудит кода.

SomeOneElse
()
Ответ на: комментарий от Selecter

> Не знаю, работат ли эксплоит... Команды не выполняются.

Да, такое иногда бывает. Кажется это зависит от того, разрешены ли regester_globals в php.ini. Но могу ошибаться. Пока эксперементирую.

log1n
() автор топика
Ответ на: комментарий от SomeOneElse

> Ах, ну да... Как же, ведь всякий "любой недоумок" писать на сях не

> будет.

Вот вот. Тут вина php, конечно есть, но косвенная. Как говориться, если программа (в данном случае язык php) сделана для ламеров, то только ламера ей пользоваться и будут.

log1n
() автор топика
Ответ на: комментарий от log1n

>Да, такое иногда бывает. Кажется это зависит от того, разрешены ли

>regester_globals в php.ini. Но могу ошибаться. Пока эксперементирую.

Зависит от того, настолько ли админ недоумок, чтобы на хосте дать Apache доступ к шелу. У меня вот просто выключен в принципе. Ибо реально нужен очень нечасто.

anonymous
()
Ответ на: комментарий от log1n

язык php не_сделан для ламеров- привлекает легкость написания на нем небольших программ и из этого никак не следует, что им пользуются только случайные люди. на php можно делать безопасный код. вообще профессионализм это когда программист использует инструмент для решения поставленной задачи и не важно что это будет за язык.

anonymous
()
Ответ на: комментарий от log1n

> Вот вот. Тут вина php, конечно есть, но косвенная. Как говориться, если программа (в данном случае язык php) сделана для ламеров, то только ламера ей пользоваться и будут.

Отучаемся говорить за всех. А то ещё получится, что русский язык - тоже для ламеров, потому что только ламеры пишут "извените".

anonymous
()
Ответ на: комментарий от log1n

>Как говориться, если программа (в данном случае язык php) сделана для ламеров, то только ламера ей пользоваться и будут.

рассмешил. пользоваться будут люди с совершенно разной квалификацией. и чем она ниже, тем код хуже.

открою страшный секрет. утверждение выше верно вне зависимости от языка. кривой код писать можно даже на python, более того, есть "программисты", которые так и делают. а уж большая часть того, что пишут на perl, вообще страшна до безобразия.

AlexGor
()
Ответ на: комментарий от anonymous

да уж, для демонов давать шел это круто =)

anonymous
()

новость баян

этот сплоит был доступен еще неделю назад, ксакеп.ру как всегда тормозит

JB ★★★★★
()
Ответ на: комментарий от anonymous

> Зависит от того, настолько ли админ недоумок, чтобы на хосте

> дать Apache доступ к шелу.

Поясни, что ты имеешь в виду? Апаче запущен от какого-то юзера? Значит можно читать/писать/удалять файлы, принадлежащие этому юзеру. Что за бред "давать шелл апачу"? Что значит это словосочетание?

log1n
() автор топика
Ответ на: комментарий от log1n

> Что за бред "давать шелл апачу"? Что значит это словосочетание?

скорее всего это значит, что поимев пасс от юзера, под которым запущен апач, можно зайти с ним по ссх

JB ★★★★★
()
Ответ на: комментарий от anonymous

Зато автор постинга демонстрирует всю широту своего многогранного ума :)

anonymous
()
Ответ на: комментарий от JB

> скорее всего это значит, что поимев пасс от юзера, под которым

> запущен апач, можно зайти с ним по ссх

Значит он совершенно не понимает, как получается шелл... Нда...

log1n
() автор топика
Ответ на: комментарий от log1n

>Поясни, что ты имеешь в виду? Апаче запущен от какого-то юзера? Значит

>можно читать/писать/удалять файлы

Неточно выразился. Не Apache конечно, просто в PHP есть чудная возможность выполнения команд в shell. И прошлая уязвимость работала, например, так: somefile.php?some_op&highlight="urlancode(команда шела)".

Соответственно...

anonymous
()
Ответ на: комментарий от JB

bash$ ./exploit.txt
./exploit.txt: line 1: О╩©#!/usr/bin/perl: No such file or directory
: command not found 19:
: command not found 20:
./exploit.txt: line 21: use: command not found
: command not found 21:
./exploit.txt: line 22: use: command not found
: command not found 22:
: command not found 23:
./exploit.txt: line 24: syntax error near unexpected token `$ARGV[0]'
'/exploit.txt: line 24: `unless ($ARGV[0]) { print "$0 <viewtopic url>\n"; exit(1); }
bash$

FF
()

Этот BuggedSource проект все жив?

anonymous
()
Ответ на: комментарий от anonymous

на правильных серверах запуск команд в шел ЗАПРЕШЕН и ненадо тут гряз лить:) никто неговорит что PHP супер

спасибо

anonymous
()
Ответ на: комментарий от JB

> Linux c1.310.ru 2.6.9-310 #

Вот вот. А теперь можно делать echo "рутовый эксплойт для 2.6.9" > exploit.c gcc exploit.c

и вот ты рут... Так вот локальные уязвимости становятся ремотными.

log1n
() автор топика
Ответ на: комментарий от FF

>bash$ ./exploit.txt >./exploit.txt: line 1: О╩©#!/usr/bin/perl: No such file or directory

повеселил Ж)))) слабо BOM убрать из начала файла? :))

laad
()
Ответ на: комментарий от palach

врядли

компилер там есть, но закачать сплоит нечем

у среднестатического скрипткиддиса не хватит мозгов, чтобы написать простенький даунлоадер

JB ★★★★★
()
Ответ на: комментарий от JB

> компилер там есть, но закачать сплоит нечем

зачем закачивать, когда есть echo? да и wget есть... Я отписал их саппорту, надеюсь быстро среагируют.

log1n
() автор топика
Ответ на: комментарий от palach

Скрипткидисы разгуляются....мля. Парвда на то и скрипткиддис, чтобы админ не дремал

Valmont ★★★
()
Ответ на: комментарий от JB

Если эксплойн простенький, то можно и через echo "что-то" >> exploit.c или даже даунлоадер в download.php залить таким образом для более сложных вещей :) но согласен, что кидисы и до этого не додумаются

palach
()
Ответ на: комментарий от log1n

> зачем закачивать, когда есть echo? да и wget есть...

лучше через cat

вгет там есть, только почему то незапускается

JB ★★★★★
()
Ответ на: комментарий от JB

> вгет там есть, только почему то незапускается

вывод попробуй перенаправить в /dev/null

log1n
() автор топика
Ответ на: комментарий от palach

И да не будем мы им помогать в этом "нелегком" деле =)

Valmont ★★★
()
Ответ на: комментарий от FF

Бобик, твое незнание перла не является отмазкой для подобной глупости

PS бобик, смотри, ведь опять забанят :))

palach
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.