V-zlom.ru » Статьи » Взлом phpNUKE через WebMail

Взлом phpNUKE через WebMail

Приветствую всех страждущих взлома. Эта статья покажет вам как получить контроль над плачевно известным, благодаря своим многочисленным уязвимостям, phpNUKE. Не будем долго трепать, а перейдем сразу к делу. Чтобы было понятней мы опишем взлом реального сервака - www.a-funk.net.

Суть дыры в том, что один из модулей портала позволял забирать почту с любого почтовика и читать ее уже с сервера самого портала. При этом вложенные файлы просто копировались на сервер. Но самое интересное то, что просмотр этих самых вложений не фильтруется, и вложенные скрипты запускаются на самом же сервере. Автор рассылки написал эксплоит на php, который меняет админовский пароль. Действия хакера по его мнению должны быть следующими: послать письмо на почтовый ящик мембера портала, а в тело письма поместить скрипт, который запускал бы автоматически эксплоит. При этом, якобы атакующий остается незамеченным, т.к. скрипт запускает мембер портала, и все шигки сыпятся на него.

Пораскинув мозгами мы поняли, что это: во-первых, геморойный вариант (искать мембера, ждать, пока он запустит эксплоит со своей почты); во-вторых, не настолько уж безопасный (остается письмо от хакера). Поэтому, мы пошли несколько другим путем. Заменив пароль автора на наш, мы послали эксплоит на левый почтовый ящик, скажем hackme@mail.com, который мы специально зарегистрировали для этого взлома. ВНИМАНИЕ: этот скрипт надо посылать как присоедененный файл.
Вот текст эксплоита adminexploit.php:




Итак, оставалось найти жертву. Зашли мы на всеми люибмый google.com и ввели в строку поиска: modules.php?name=WebMail (естественно, не обращаем внимания на те ссылки, в которых говорится ,что данный модуль недоступен - они лишь доказывали что ВэбМэйл есть на сайтах, но недоступны внешнему запросу).

Мы не стали брать сайты с первых страниц, а открыли парочку с 10-11 страниц поиска. Среди них был www.a-funk.net. По немецки мы не говорим, но куда нажимать для регистрации было понятно. Зарегав себе эккаунт, мы зашли в функцию Web Mail и указали, что хотим просмотреть нашу почту с того самого hackme@mail.com(предворительно заполнив все данные о ящике, тоесть пароль сервер и т.д.). И вот, вскоре, нажав на ссылку с нашим вложенным файлом, мы его запустили прямо из папки modules/WebMail/attachments/ на сервере сайта a-funk. Все сработало, мы увидели полную инфу по php. Таким образом все пароли на сервере стали gipshack(смотри тело эксплоита).

Итак, надо идти в админовский центр. Но где он находится? Тыкать наугад не хотелось, и мы прислали себе еще один файлик path.php со следующим содержанием:



Таким образом, запустив его на сервере, мы получили возможность исполнения внешних команд.
Просматриваем родной каталог портала:

www.a-funk.net/modules/WebMail/attachments/path?cmd=ls%20../../../

и видим, что там есть среди файлов admin.php (можно, конечно, было и догадаться).
Запускаем его и вводим:

Login: admin
Password: gipshack

Все, мы в админовском центре. Меняем главную новость портала на нашу. Открываем страничку и жмем print screen :)

  • Автор: makar
  • Комментарии: 0
  • Просмотры: 1606
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!