mahdi Nadir wrote:
> - Il s'est procure les sources d'un programme d'upload de fichier
> jpg et gif.
> - En balayant les sources, il a trouve un moyen de passer au travers
> du controle realise sur le nom et le type de fichier (gif dans ce
> cas). Il pouvait donc deposer un fichier sur le serveur.
> - Un des cgi du serveur etait +w pour nobody. A ce moment il avait
> la possiblite de faire executer une commande par apache en
> nobody.
A verifier aupres de gens qui utilisent encore medusa, (y a
queques temps que je ne le pratique plus) mais il me semble
que ce genre de Pbs d'admins sont detectes. Y a t-il une
version Linux de Medusa ou un produit equivalent ?
> - Il a utilise un bug du cron afin de passer root et d'ecraser
> l'index.html du serveur.
>
> Il est interessant de noter que
> - Le serveur etait deriere un firewall et que seul le port 80 etait
> ouvert depuis l'exterieur.
> - le mec dispose d'une tres bonne base documentaire.
> - Au dela d'une bonne logique et de bonnes connaissances, il ne fait
> que repeter des techniques documentees. (Alors qu'il aurrait pu
> s'ouvrir une backdoor des le remote, il continue avec son cgi en +w).
> - Il dispose de beaucoup de temps.
Ca c'est sur mais c'est tjs comme ca. "seulement 20 Heures" je crois
!
Frank.