Warning: Cannot use a scalar value as an array in /home/admin/public_html/forum/include/fm.class.php on line 757

Warning: Invalid argument supplied for foreach() in /home/admin/public_html/forum/include/fm.class.php on line 770
Форумы портала PHP.SU :: Версия для печати :: Взломайте мой sandbox
Форумы портала PHP.SU » Объявления » Наработки по собственным проектам » Взломайте мой sandbox

Страниц (3): [1] 2 3 »
 

1. valenok - 02 Апреля, 2011 - 15:29:57 - перейти к сообщению
Приветствую всех.
Сегодня написал штуку, позволяющую исполнять любой, или почти любой, php код на моем сервере. Помогите объективно оценить насколько она безопасна со стороны.

http://sandbox.phpguide[dot]co[dot]il
Открывающие и закрывающие теги php писать не нужно.
2. grefon - 02 Апреля, 2011 - 16:28:55 - перейти к сообщению
Побил по основным точкам: работа с файлами и директориями, функции изменения параметров, работа с почтой, некоторые системные функции - все ок!

Правда такая комбинация просто подарок для множественной атаки:
PHP:
скопировать код в буфер обмена
  1. while ($x++<100000000000000000000) echo $x;
3. OrmaJever - 02 Апреля, 2011 - 16:31:12 - перейти к сообщению
нет не всё ок Огорчение у меня даже получилось испортить скрипт Недовольство, огорчение хотел бектод закинуть и случайно ; в конце не поставил и теперь parce error Огорчение
а что это за пароль? Зачем он нужен? Растерялся
PHP:
скопировать код в буфер обмена
  1. $_POST['pass']!='oeuaoeuthxsatndy08fg09ochti;abjk/fraurc9[a'
4. valenok - 02 Апреля, 2011 - 16:31:42 - перейти к сообщению
Спасибо.
Ограничение по времени поставлю, когда запущу на другом сервере.

Тем не менее у когото все же получилось дописать в файл еще полторы строчки.
Уважаемый, расскажите как?

--
upd: пароль нужен чтобы только мой скрипт имел доступ к eval.
Мне интересно как Вы его обошли.
5. grefon - 02 Апреля, 2011 - 16:31:58 - перейти к сообщению
PS. Я бы еще открыл доступ для file_get_contents() но обязательно сделал бы проверку на наличие http://, чтобы с Вашего сервака ничего не читали.
(Добавление)
valenok пишет:
Тем не менее у когото все же получилось дописать в файл еще полторы строчки.


А че за строчки?
6. OrmaJever - 02 Апреля, 2011 - 16:35:14 - перейти к сообщению
grefon пишет:
А че за строчки?

echo $_GET['cmd']
(Добавление)
Впринципе проблем там много, и в первую очередь правами на файлы и папки.
7. valenok - 02 Апреля, 2011 - 16:45:34 - перейти к сообщению
Пофиксил.
Повторяем эксперимент.

п.с. Спасибо за помощь. =)

(Добавление)
Файл не загрузился =/
Залил еще раз. ПРобуем.
8. Мелкий - 02 Апреля, 2011 - 17:18:35 - перейти к сообщению
valenok пишет:
Я убирал call_user_func ;/

Блин, а я как раз нарыл, что она открыта Недовольство, огорчение
9. valenok - 02 Апреля, 2011 - 17:19:24 - перейти к сообщению
Я убрал все что вообще в состоянии колбэки вызывать.


--

Тестирование с открытым кодом:
index.php
executor.php

--

Оказывается, не все колбэки убрал =)
Еще надо подумать как запретить выполнение echo "hi somefunction()";
10. Мелкий - 02 Апреля, 2011 - 17:46:06 - перейти к сообщению
Ага-ага, не все Улыбка
11. OrmaJever - 02 Апреля, 2011 - 21:37:59 - перейти к сообщению
Я уверен ещё будет где копнуть! Улыбка Главное вести подробные логи.
12. Мелкий - 02 Апреля, 2011 - 21:53:36 - перейти к сообщению
Я тоже уверен, что это не конец!
А логи там точно ведутся, я стырил скрипт executor.php до того, как прочитал о его публикации - там как раз логирование. А вот index.php не успел - valenok спалил дырку и закрыл скрипт Радость

А ещё дырка для рандомного кода живая есть Улыбка Эх, это ещё ошибки самого PHP не трогаем... А ведь и там имеются дыры.
13. OrmaJever - 02 Апреля, 2011 - 22:03:46 - перейти к сообщению
я ещё и какойто пароль успел из .shadow слить Улыбка
valenok Когдай сайт будет доступен? Так люблю похулиганить на чужих серверах Закатив глазки
14. Мелкий - 02 Апреля, 2011 - 22:08:15 - перейти к сообщению
Так он доступен.
echo 1; - не твой, часом?
15. valenok - 02 Апреля, 2011 - 22:11:31 - перейти к сообщению
Вопрос с $x = "file_get_contenst()"; решил.
Выходим на третий круг.
Еще раз спасибо всем за тестирование.


>> А ещё дырка для рандомного кода живая есть
Напомни о чем речь?

>> я ещё и какойто пароль успел из .shadow слить
вот блин =) Не знаю зачем его туда вообще положили.

>> Так люблю похулиганить на чужих серверах
Да ради бога, только логи пожалуйста не стирайте =)

>> echo 1; - не твой, часом?
А где оно там?

 

Powered by ExBB FM 1.0 RC1