[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
09/08/2009 09:44:10 (+0700) | #1 | 189214 |
motmang
Member
|
0 |
|
|
Joined: 31/12/2008 14:55:38
Messages: 13
Offline
|
|
Chào các cao thủ của HVA, Em là thành viên của 4rum đã lâu, nhưng chỉ vào đọc bài ít khi phát biểu. Hôm nay em mạo muội gửi đến các anh, các bạn, mong mọi người giúp em, Số là thế này. Em có làm 1 cái website bằng PHP. Chuyên về rao vặt. có phần upload hình ảnh, đăng tin bằng bộ Editor. 2 ngày nay web của em bị chiếm quyền admin. sau 2 ngày mày mò tìm hiểu (Em chỉ là code nghiệp dư, ko biết 1 tý gì về bảo mật) hỏi han bạn bè, em đã phát hiện ra trên web mình có dính 1 con shell có tên c99madshell.php.jpg. điều đáng nói là nó up lên từ phần upload hình ảnh. nhưng em không hiểu tại sao nó lại chui được vào thư mục upload lên từ phần của admin (Up của clien là vào thư mục khác) và điều làm em tò mò hơn nữa là làm sao nó có thể Run con shell này dưới tên là .php.jpg, quả thực em không hiểu được cách thức này nữa, rất mong các bác giải thích cho em 1 vài điều. và cũng mong giúp em, chỉ cho em cách phòng chống được việc này như thế nào. liệu nó có chèn cái gì vào CSDL của em không? và làm sao để phát hiện và loại bỏ nó. Khẩn cấp mong toàn bộ các bác ở trên này giúp đỡ em. Em xin cảm ơn (Hậu tạ có thể tính sau được hem ) |
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
09/08/2009 11:11:51 (+0700) | #2 | 189226 |
|
holiganvn
Member
|
0 |
|
|
Joined: 08/05/2009 19:29:45
Messages: 370
Location: Cố Đô Huế
Offline
|
|
site bạn đã bị mắc lỗi upload con sh3llc99.php nó thêm đuôi jpg thành sh3llc99.php.jpg lúc đó link sh3ll là: xxx.com/sh3l99.php.jpg,sau đó local là lên quyền admin ngay,tạm thời tắt tính năng upload đi đã,sau đó tìm và xóa sh3ll rồi xài cái mod security hoặc code lại toàn bộ site để bảo mật tốt hơn
vào diễn đàn phpvn để học hỏi thêm nhé bạn
http://www.phpvn.org/
bug:
mặc dù cho phép upload file, nhưng vẫn có filter phần mở rộng của file (file extension), vì thế nếu để shell với phần mở rộng .php thì sẽ bị filter ngay. hacker đã đánh lừa bằng cách đổi file extension thành .php.xxl hoặc .php.jpg, sau đó upload lên. Mặc định file được lưu vào [website]/UserFiles/File/, upload xong run shell với phần đuôi ko phải là .php nhưng shell của hacker vẫn chạy bình thường
fix:
--Chứng thực người dùng (ở đây là Admin)
--các file mặc định dùng để test
--Đổi tên file khi upload
--filter kĩ file extension
PS:hình như bác Quân Vân Trường hack site moet cũng bằng bug này thì phải |
|
HaCk t0 LeArN,N0t LeArN t0 HaCk
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
09/08/2009 18:50:31 (+0700) | #3 | 189264 |
motmang
Member
|
0 |
|
|
Joined: 31/12/2008 14:55:38
Messages: 13
Offline
|
|
Cảm ơn bác đã giúp đỡ, em đã tìm đc con shell đó. đã khóa lại phần upload, đã encode file config, đã quét lại các tập tin. Như vậy site của em còn gặp nguy hiểm nữa không? Điều làm em thắc mắc và tò mò ở đây là vấn đề như thế này. Hacker up 1 con shell lên site em. Vậy làm sao có thể biết chính xác đường dẫn của con shell đó nằm ở đâu để gõ vào ?rõ ràng em biết có biết được như vậy mới là hacker. Nhưng thật sự em không hiểu đc cơ chế này. Mong các bác giải thích cho em thêm một lần nữa. Xin cảm ơn rất nhiều |
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
10/08/2009 06:01:41 (+0700) | #4 | 189322 |
|
holiganvn
Member
|
0 |
|
|
Joined: 08/05/2009 19:29:45
Messages: 370
Location: Cố Đô Huế
Offline
|
|
motmang wrote:
Cảm ơn bác đã giúp đỡ, em đã tìm đc con shell đó. đã khóa lại phần upload, đã encode file config, đã quét lại các tập tin. Như vậy site của em còn gặp nguy hiểm nữa không? Điều làm em thắc mắc và tò mò ở đây là vấn đề như thế này. Hacker up 1 con shell lên site em. Vậy làm sao có thể biết chính xác đường dẫn của con shell đó nằm ở đâu để gõ vào ?rõ ràng em biết có biết được như vậy mới là hacker. Nhưng thật sự em không hiểu đc cơ chế này. Mong các bác giải thích cho em thêm một lần nữa. Xin cảm ơn rất nhiều
mình nghĩ bạn nên kiếm 1 con sh3ll rồi tự upload nó lên ,local thì tự khắc sẽ biết |
|
HaCk t0 LeArN,N0t LeArN t0 HaCk
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
10/08/2009 14:55:14 (+0700) | #5 | 189424 |
motmang
Member
|
0 |
|
|
Joined: 31/12/2008 14:55:38
Messages: 13
Offline
|
|
sax Nói chuyện như bác thì đúng là huề vốn, em chỉ biết hack local là hack cục bộ (hay nội bộ gì đó) Ngoìa nhiêu đó ra nữa, em biết làm cái gì. làm thế nào em chết liền
holiganvn wrote:
motmang wrote:
Cảm ơn bác đã giúp đỡ, em đã tìm đc con shell đó. đã khóa lại phần upload, đã encode file config, đã quét lại các tập tin. Như vậy site của em còn gặp nguy hiểm nữa không? Điều làm em thắc mắc và tò mò ở đây là vấn đề như thế này. Hacker up 1 con shell lên site em. Vậy làm sao có thể biết chính xác đường dẫn của con shell đó nằm ở đâu để gõ vào ?rõ ràng em biết có biết được như vậy mới là hacker. Nhưng thật sự em không hiểu đc cơ chế này. Mong các bác giải thích cho em thêm một lần nữa. Xin cảm ơn rất nhiều
mình nghĩ bạn nên kiếm 1 con sh3ll rồi tự upload nó lên ,local thì tự khắc sẽ biết
|
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
10/08/2009 15:12:21 (+0700) | #6 | 189427 |
|
holiganvn
Member
|
0 |
|
|
Joined: 08/05/2009 19:29:45
Messages: 370
Location: Cố Đô Huế
Offline
|
|
motmang wrote:
sax Nói chuyện như bác thì đúng là huề vốn, em chỉ biết hack local là hack cục bộ (hay nội bộ gì đó) Ngoìa nhiêu đó ra nữa, em biết làm cái gì. làm thế nào em chết liền
holiganvn wrote:
motmang wrote:
Cảm ơn bác đã giúp đỡ, em đã tìm đc con shell đó. đã khóa lại phần upload, đã encode file config, đã quét lại các tập tin. Như vậy site của em còn gặp nguy hiểm nữa không? Điều làm em thắc mắc và tò mò ở đây là vấn đề như thế này. Hacker up 1 con shell lên site em. Vậy làm sao có thể biết chính xác đường dẫn của con shell đó nằm ở đâu để gõ vào ?rõ ràng em biết có biết được như vậy mới là hacker. Nhưng thật sự em không hiểu đc cơ chế này. Mong các bác giải thích cho em thêm một lần nữa. Xin cảm ơn rất nhiều
mình nghĩ bạn nên kiếm 1 con sh3ll rồi tự upload nó lên ,local thì tự khắc sẽ biết
thế thì thôi vậy |
|
HaCk t0 LeArN,N0t LeArN t0 HaCk
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
11/08/2009 07:53:39 (+0700) | #7 | 189520 |
|
canh_nguyen
Elite Member
|
0 |
|
|
Joined: 23/08/2004 18:55:09
Messages: 775
Location: Broken dream
Offline
|
|
holiganvn wrote:
site bạn đã bị mắc lỗi upload con sh3llc99.php nó thêm đuôi jpg thành sh3llc99.php.jpg lúc đó link sh3ll là: xxx.com/sh3l99.php.jpg,sau đó local là lên quyền admin ngay,tạm thời tắt tính năng upload đi đã,sau đó tìm và xóa sh3ll rồi xài cái mod security hoặc code lại toàn bộ site để bảo mật tốt hơn
vào diễn đàn phpvn để học hỏi thêm nhé bạn
http://www.phpvn.org/
bug:
mặc dù cho phép upload file, nhưng vẫn có filter phần mở rộng của file (file extension), vì thế nếu để shell với phần mở rộng .php thì sẽ bị filter ngay. hacker đã đánh lừa bằng cách đổi file extension thành .php.xxl hoặc .php.jpg, sau đó upload lên. Mặc định file được lưu vào [website]/UserFiles/File/, upload xong run shell với phần đuôi ko phải là .php nhưng shell của hacker vẫn chạy bình thường
Nhờ bạn holiganvn chỉ mình cách làm sao đổi đuôi file từ xxx.php => xxx.php.jpg mà server vẫn thực thi nó như một file php bình thường .
( * ): up được shell trực tiếp rồi thì còn local gì nữa ???
Phần tô đậm cuối bài vẫn là thắc mắc đầu tiên của mình, cậu chỉ giúp |
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
11/08/2009 11:51:51 (+0700) | #8 | 189541 |
tinios
Member
|
0 |
|
|
Joined: 27/02/2009 18:00:44
Messages: 22
Offline
|
|
em nghĩ người upload con shell đó với mục đích tấn công site khác cùng server với site của anh thôi. có thể người đó chiếm quyền admin thông qua lỗi của trang web
@holiganvn: em vẫn chưa hiểu sh3llc99.php.jpg với đuôi là JPG thì làm sao thực thi được là PHP |
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
11/08/2009 12:50:57 (+0700) | #9 | 189546 |
|
learn2hack
Elite Member
|
0 |
|
|
Joined: 29/06/2006 16:32:37
Messages: 825
Offline
|
|
@canh_nguyen: ko phải là thực thi theo nghĩa thông thường anh à, mà là khi hiển thị hình ảnh thì code PHP trong tấm ảnh đó sẽ được thực thi. Ảnh JPEG có phần meta data, trong đó có phần comments, người tấn công đã chèn code PHP vào phần đó, đó chính là đoạn mã thực thi.
@chủ topic: Bạn có thể làm cách này để hạn chế bớt hậu quả:
- Khi upload file lên thì đổi tên, tốt nhất là random để người tấn công không đoán được tên file, có nghĩa là ko biết được đường dẫn đến file ảnh JPEG
- Khi hiển thị hình ảnh, ko dùng đường dẫn trực tiếp, mà hiển thị thông qua 1 trang PHP trung gian, VD như:
Code:
<img src="http://yourdomain.com/showimage.php?id=xxx
Trong đó ID là mã của ảnh, từ ID này, bạn có thể query database để lấy link của ảnh.
Trong file showimage.php, bạn có thể dùng code PHP để lấy nội dung hình (thông qua GD lib) và dùng Header() để trả lại nội dung ảnh.
Ngoài ra, có 1 cách đơn giản hơn là trong thư mục chứa các file upload, bạn ko cho phép PHP chạy. Chèn dòng này vào file .htaccess của thư mục đó:
Code:
"> |
|
Blog: http://hontap.blogspot.com
Tải phần mềm miễn phí: http://www.taiphanmem.org |
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
11/08/2009 13:01:02 (+0700) | #10 | 189549 |
|
canh_nguyen
Elite Member
|
0 |
|
|
Joined: 23/08/2004 18:55:09
Messages: 775
Location: Broken dream
Offline
|
|
learn2hack: Bồ có thể nói rõ hơn cách chèn php code vào ảnh jpg làm sao mà vẫn thực thi được không
|
|
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
11/08/2009 13:20:46 (+0700) | #11 | 189551 |
tinios
Member
|
0 |
|
|
Joined: 27/02/2009 18:00:44
Messages: 22
Offline
|
|
ko phải là thực thi theo nghĩa thông thường anh à, mà là khi hiển thị hình ảnh thì code PHP trong tấm ảnh đó sẽ được thực thi. Ảnh JPEG có phần meta data, trong đó có phần comments, người tấn công đã chèn code PHP vào phần đó, đó chính là đoạn mã thực thi.
vậy khi thực thi bức ảnh nó sẽ thực thi phần comments trước ak anh như vậy shell mới chạy được chớ
|
|
|
[Question] giúp em với web bị chiếm quyền thông qua con đường upload hình ảnh? |
11/08/2009 13:44:02 (+0700) | #12 | 189555 |
m3onh0x84
Member
|
0 |
|
|
Joined: 29/11/2007 15:22:21
Messages: 467
Location: lang thang 4 biển
Offline
|
|
Em nghe giông giống kiểu này, k0 biết có đúng k0 nữa
http://www.guru.net.vn/CategoryView.aspx?category=Hack |
|
1/ LÀM ƠN "Đọc kĩ hướng dẫn sử dụng trước khi dùng".
2/homepage: trước khi hỏi thì LÀM ƠN tìm kiếm. Vì để biết nhiều hơn thì ai cũng phải đọc "VỪNG ƠI MỞ RA"
Hỏi FAQ thì lên asking.vn mà hỏi |
|
|