[VIM] Content*Builder File Inclusion
security curmudgeon
jericho at attrition.org
Wed Jun 14 16:37:47 EDT 2006
I assume this is related to the recent C*B file inclusion disclosure.
--
http://www.content-builder.de/
Defacing?!!
Seit dem heutigen Tag wei ich was defacing heit. Es ist Webvandalismus und
bezeichnet das Ausnutzen von Sicherheitslcken um Webseiten zu
verunstalten. Statt auf Lcken aufmerksam zu machen, wird der extreme Weg
gegangen der den Ttern einen zweifelhaften Ruhm einbringen soll. In
unserem Fall wurde versucht mehrere C*B basierete Projekte anzugreifen.
Wie funktioniert es? Also zunchst sucht man sich eine OpenSource Software
aus. Bei closedsource wird das ganze nmlich komplizierter. Daher gehen
Scriptkiddies den einfachen Weg. In der Software sucht man in den Dateien
nach Variablen, die bei includes mit eingefgt werden. Anschlieend wird
versucht, das Script zu veranlassen eine Datei mit PHP Code von einem
anderen Server zu laden mit weiteren Parametern. Diese Datei enthlt den
Schadcode der einen bestimmten Befehl, welcher in den Parameteren steht,
ausfhrt.
Jetzt mssen mehrere Sachen gleichzeitig zutreffen:
- PHP ist mit allow_url_fopen = On in der php.ini konfiguriert -> damit
kann man Dateien von anderen Servern per include oder require einbinden
- eine Variable ist nicht gengend geprft UND / ODER
- der Server luft unter PHP4 mit register_globals = On
Falls ihr betroffen seid, lest weiter.
>> more
12.06.2006 - 22:55:22 by: Jrg Stber
More information about the VIM
mailing list