Index du Forum » » Sécurité

Auteur

[Résolu] - Faille Apache 1.3.23 et 2.0.28 (correctif)
daumal
209     

  Posté : 01-02-2004 02:35

Cette faille est présente sur les serveurs Apache 1.3.23(Win) et Apache 2.0.28 BETA(Win)



(voire aussi sur les versions 2.0.x).



Bien que datant de quelques temps (6-9 mois), il est encore possible de trouver des serveurs vulnérables.



Ces versions ont par défaut le fichier test-cgi.bat situé dans le dossier /cgi-bin/. C'est ce fichier qui est sensible à la faille présentée ici.



Lire la suite pour mieux comprendre...









Lorsqu'une requête de fichier batch (.cmd ou .bat) est envoyée au serveur web Apache, le serveur va lancer un interpréteur shell (par défaut cmd.exe) et va exécuter le script avec les paramètres que vous aurez indiqués.



En fait, le gros problème réside dans le fait qu'aucune vérification n'est faite lors de l'envoi de commande.



Il est donc possible d'envoyer le caractère pipe ("|") suivi de commandes au script CGI (le caractère pipe permet d'exécuter deux commandes à la suite).



Ainsi, l'interpréteur shell va exécuter ces commandes sans aucunes restrictions ni vérifications.



Cette faille est facile à exploiter, étant donné que le seul outil dont nous avons besoin est un navigateur.







Remarque: il est important de signaler que tous les noms de dossiers/fichiers sont ceux d'une configuration par défaut!







Passons maintenant à la pratique.







Je vais vous présenter quelques commandes afin que vous compreniez mieux les enjeux de cette faille.



Il est au préalable conseillé de connaître un minimum l'arborescence et les divers fichiers d'un serveur web Apache ainsi que les commandes batch.



Tout d'abord, il est possible de voir le fichier de configuration du serveur web Apache (conf/httpd.conf).



Pour ce faire, il va nous falloir copier ce fichier à la racine du site de cette manière:







http://www.toto.com/cgi-bin/test-cgi.bat?|copy+..confhttpd.conf+..htdocshttpd.conf







Remarque: le symbole "+" est interprété comme un espace. I



l est conseillé de copier le fichier à la racine du site (accessible par tous) pour le visualiser et non de le visualiser directement, ceci pouvant amener à une erreur.



Il est également possible de voir le contenu du disque dur C: par exemple. Nous allons créer un fichier contenant l'arborescence du DD dans le dossier htdocs.







http://www.toto.com/cgi-bin/test-cgi.bat?|dir+c:+>..htdocs est.txt











Vous pouvez aussi écrire dans un fichier grâce à la commande echo.


Source: Merci P41f0x -:- Team SH Member -
http://www.securityhack.net

Message édité par : daumal




Cet article provient de NPDS

http://www.npds.org/viewtopic.php?topic=9843&forum=12