• User Attivo

    Mandare in tilt il demone php

    Salve a tutti, il sito di un mio amico è stato distrutto, il metodo che è stato usato, mi è stato detto, è stato quello di ignezione di codice che ha mandato in tilt il demone php, permettendo di scaricare le pagine php non interpretate, la mia domanda, è:

    come è possibile creare un codice del genere, non chiedo pezzi di codice x ricrearlo, mo solo come agisce questo codice maligno, e quali "protezioni" utilizzare.

    altra cosa, come è possibile che tramite il sito, siano risaliti fino a cambiare gli accessi ftp del server?

    grazie a tutti!


  • User Attivo

    Salve a tutti, il sito di un mio amico è stato distrutto, il metodo che è stato usato, mi è stato detto, è stato quello di ignezione di codice che ha mandato in tilt il demone php, permettendo di scaricare le pagine php non interpretate, la mia domanda, è:

    come è possibile creare un codice del genere, non chiedo pezzi di codice x ricrearlo, mo solo come agisce questo codice maligno, e quali "protezioni" utilizzare.

    altra cosa, come è possibile che tramite il sito, siano risaliti fino a cambiare gli accessi ftp del server?

    grazie a tutti!


  • Moderatore

    l'iniezione di codice nel caso delle web application può avvenire a 2 livelli...

    il primo è il livello classico, usato per esempio dai grossi network criminali come Storm o Gromozon e consiste nell'inviare ad un software un pacchetto di dati che scateni un buffer overflow e tramite questo permettere l'esecuzione di codice arbitrario scritto dai cracker

    il secondo metodo è molto più semplice e in principio è uguale al primo ma nella pratica si tratta di sfruttare errori nella programmazione delle web application ( Wordpress, Joomla, Mambo, Drupal, E107, ecc.... )

    per esempio un codice del genere ( presente nel ramo 1.x di Wordpress )

    
    
    $id = $_GET['id'];
    eval($id);
    
    
    

    permette di inviare allo script attraverso il parametro id un codice PHP arbitrario, che verrà eseguito poi attraverso la funzione eval()....

    ci sono molti software in giro che hanno errori simili all'interno, ovviamente non così banali, ma ce ne sono parecchi buggati

    ovviamente potendo avere accesso all'interprete PHP è stato semplice leggere i file delle password, decriptarli tramite dictionary attack e scoprire le credenziali FTP degli utenti

    l'unico modo per proteggersi è aggiornare i vari software usati sul server, sia i vari Apache, PHP, MySQL che i CMS che si usano, anzi a conti fatti il grosso delle violazioni sul web è proprio dovuto a CMS scritti male


  • User Attivo

    WoW, degno di una eciclopedia, grazie di cuore!


  • Moderatore

    @Digital Daigor said:

    WoW, degno di una eciclopedia, grazie di cuore!

    no è che di tanto in tanto mi diletto a scrivere qualche exploit per le webapp 😄