Выполнение произвольного PHP кода на сайтах с uCoz PHP
|
|
Пользователь
92 сообщения
Мужчина
|
Уловия выполнения атаки на сайт: - Паблик скрипт или атакующему известен файл, где храняться данные вводимые пользователями
- Возможность записи пользователями текстовых данных (Статусы, сообщения, ссылки, группы друзей и т.д.)
- Отсутствие фильтрации до записи в файл с данными
Выполнение всех вышеперечисленных условий позволяет атакующему записать в файл с известным ему адресом произвольный php код.
Вторая часть атаки - обход фильтра на открытие только .php файлов. Для того используется несуществующее имя файла для web-сервера + параметры скрипта-wrapper'а, чтобы переопределить открываемый файл на "не-PHP" Code /php/[любой набор знаков].php?___scriptdir=[папка файла]/&___script=[имя файла]
Пример: На сайте naruto-best.ru стоит скрипт статуса пользователя. У меня установлен статус: Теперь переходим по адресу: Code http://naruto-best.ru/php/a.php?___scriptdir=status/&___script=base.dat Данные возвращаются в json формате, поэтому для просмотра результата нужно его сначала декодировать.
Итог: Временное решение: Исправляйте скрипты, стоящие на ваших сайтах, чтобы данные фильтровались до запись в файл с данными. Так же, не лишним будет переименовать файл с данными во что-нибудь сложноподбираемое.
Решение в идеале: Запрет разработчиками uCoz переопределять параметры их wrapper'а
|
|
|
|
|
Бывалый
1828 сообщений
Мужчина
|
Да, полезная статья для тех, кто хочет "защититься".
|
|
|
|
|
Beginner
5 сообщений
Мужчина
|
aaa4xu, зачем сюда было выкладывать? Непонятно. Теперь кто попало начнет это юзать.
|
|
|
|
|
Пользователь
92 сообщения
Мужчина
|
JonMagon, это было выложено, чтобы те, кто следит за безопастностью могли исправить свои скрипты. А кто не следит - так им и надо, может начнут. Баг уже передан разработчикам uCoz, ждём фиксов
|
|
|
|
|
Бывалый
321 сообщениий
Мужчина
|
JonMagon, чтоб это юзать, нужны мозги :)
|
|
|
|
|
uSite Team
535 сообщений
Мужчина
|
JonMagon, иногда надо баги в публичный доступ выставлять, так они быстрее закрываются.
|
|
|
|
|
Beginner
5 сообщений
Мужчина
|
Исправлено.
|
|
|
|
|
Пользователь
92 сообщения
Мужчина
|
На самом деле тут выложен только один из 2 багов, которые в совокупности позволяли выполнять произвольный PHP код вообще на любом сайте и для этого мне не требовалось совершенно ничего, кроме самого адреса сайта (для осознания серьёзности проблемы скажу, что у меня был доступ к phpexample.ucoz.net). Вчера мне ответили, что баг исправлен. Вся подробная инфа по уязвимости появится первого ноября в блоге Trane73: история обнаружения, раскручивания, а так же эксклюзивные скрины и приветы админам некоторых сайтов.
|
|
|
|
|
Пользователь
82 сообщения
Мужчина
|
aaa4xu, баг действительно исправили, или еще есть подобные лазейки?
|
|
|
|
|