Ease Portal 1.0 rev 2 codename Ez-Portal - Web - Maramures - 2006 Nationala

am facut un fisier test.php acolo prin site-ul tau! Am rulat si alte comenzi printre care dir :smile:. Nu e chestia de configurare - e si asta, dar nu verifica site-ul tau unele chestii.

ai dat si stat

cp

ai incercat sa modifici si utilizatorii de pe server (din windows), sau ai vrut sa-ti faci un user … si multe altele.



Oricum, ce ai facut tu e ILEGAL si poti fi actionat si in instanta ca ai spart serverul unei institutii publice. Nu te juca, poate te iei si cu o descalificare de la concurs !

Am vrut sa-ti demonstrez ca rocms e vulnerabil. Pe langa asta nu am exploatat vulnerabilitatea ci ti-am spus-o.

pai zi ce ai facut … sa vedem toti daca a fost treaba de rocms sau server.



nu zic ca e “faultless”.



oricum, e ilegal ca ai intrat fraudulos pe server … e deajuns!

  1. ai scriptul http://rocms.ath.cx/includes/attach.php

    - scriptul nu verifica ce extensie sau ce MIME au fisierele pe care le uploadezi


    obj.document.getElementById(‘imagine’).value = ‘http://’+document.domain+’/images/hst_upload/’+linkul;


    - reiese ca fisierul se uploadeaza in images/hst_upload



    2. am creat un fisier test.php care contine echo system(“dir”);

    fisierul se uploadeaza unde ti-am zis se poate fi rulat

    Daca ar fi configurat mai ok, system exec si altele nu ar fi active dar sarind peste asta in cazul in care nu ar fi fost unlink ar fi mers pe toate partitiile



    Later edit:

    Nu am intrat fraudulos pe server, am folosit portul 80 si site-ul tau.

aia face parte din zona de administrare care inca nu este terminata. o gramada de cod e degeaba p’acolo … la fel cum e lasat codul ala js acolo si fisierul php …



ce am pus eu pe server este numai o versiune a site-ului pusa in graba, nici n-am stat sa o configurez ca nu avea rost, din moment ce nu e completa si inca mai lucrez la ea.



acolo in directoarele alea vor fi puse fisiere .htaccess care vor da Deny from all.



asteapta versiunea finala.

Ok! Spor atunci la treaba!

“Jumatate” din securitate am rezolvat-o si din apache (urmeaza sa fac si din codul php):



Prin simpla adaugare a unui fisier .htaccess care contine




Options -ExecCGI
AddHandler cgi-script cgi pl php




In acest mod, si daca ai face upload la un fisier php, tot nu l-ai putea rula, pentru ca serverul ti-ar returna HTTP 403 Forbidden. :wink: