2010-04-15 4 views
0

내가 소유 한 포럼의 사회자가 그렇게했습니다. 나는 아직도 그것을 믿을 수 없어, 나는 그가 어떻게했는지 이해할 수 없다. 누군가 나를 설명 할 수 있습니까? 그는 HTTP GET 요청 만 사용한다고 말했습니다.어떻게하면 777 - CHMOD PHP 파일의 소스를 얻을 수 있습니까?

사회자는 서버 (nginx)가 일반적으로 실행 된 PHP 파일의 결과를 보내 겠지만 파일에 URL에 매개 변수를 추가하면 그것의 해석되지 않은 버전. 사이트에 잘못 기록 된 다운로드 스크립트가 있다면

감사

+3

그가 파일의 권한을 변경했다는 것을 의미합니까? 음, 이사회에서 exec() 또는 system() 선언문을 납치 한 것 같습니다. 그러나 그가 한 일과 우리가 말하는 보드 소프트웨어에 대해 모른 채 말하기는 어렵습니다. – Bobby

+0

.php 파일이 브라우저에서 열기/저장 대화 상자를 트리거 한 Apache 인스턴스가 잘못 구성된 것을 보았습니다. Apache는 이러한 파일을 PHP 파서로 보내지 않습니다. 이것은 당신이 의미하는 것입니까? –

+0

중재자는 서버 (nginx)가 정상적으로 실행 된 php 파일의 결과를 보내 겠지만 파일이 URL에 매개 변수를 추가하고 있기 때문에 구문 분석되지 않은 버전을 얻을 수 있다고합니다. 감사합니다. . – cedivad

답변

3

는 그것은 (PHP 소스 파일 포함) 파일을 다운로드 할 수있는 URL을 다시 작성만큼 간단합니다. 이는 그가 한 일일 수 있으므로 사용중인 포럼 소프트웨어 (및 설치된 타사 모듈)에 알려진 취약점이 없는지 확인하는 것이 좋습니다.

+0

문제는 그가 도둑질/explotsble PHP 스크립트를 사용하지 않았다고 진술했다는 것입니다 ... – cedivad

0

올바르게 구성된 서버는 .php 파일 만 실행하고 원본은 표시하지 않습니다. 하지만 잘못 구성된 서버는 원본 파일을 가리키는 .phps 기호 링크를 통해 PHP 소스를 제공 할 수 있습니다. 문제의 소스가있는 백도어, 같은 것을 가지고 있지 않는 그 너머

, 쿼리 매개 변수는 소스를 제공하기 위해 PHP를 말할 수 없다 : 물론

if (isset($_REQUEST['gimme_the_codez'])) { 
    readfile($_SERVER['SCRIPT_FILENAME']); 
    exit(); 
} 

를, 파일의 모드 777 있기 때문에, 경우 디렉토리에 들어갈 수 있습니다. 파일을 직접 가져올 수도 있고, 백도어에서 쉽게 때릴 수도 있습니다.

+0

당신은 이것을 더 잘 설명 할 수 있습니까? ------- 물론, 파일의 모드 777 이후에 디렉토리에 들어갈 수 있다면 파일을 직접 가져올 수 있고 백도어에서 쉽게 훔칠 수 있습니다. ------- – cedivad

+0

서버에 대한 쉘 액세스 권한이 있거나 서버에서 임의의 프로그램을 실행하는 방법이 있다면 모드 777 파일은 범용 적으로 액세스 할 수 있으므로 전복 될 수 있습니다. –

+0

예, 그렇지만 감정적으로는 가질 필요가 없습니다 ... – cedivad

관련 문제