[VIM] Content*Builder File Inclusion

security curmudgeon jericho at attrition.org
Wed Jun 14 16:37:47 EDT 2006


I assume this is related to the recent C*B file inclusion disclosure.

--

http://www.content-builder.de/

Defacing?!!

Seit dem heutigen Tag wei ich was defacing heit. Es ist Webvandalismus und 
bezeichnet das Ausnutzen von Sicherheitslcken um Webseiten zu 
verunstalten. Statt auf Lcken aufmerksam zu machen, wird der extreme Weg 
gegangen der den Ttern einen zweifelhaften Ruhm einbringen soll. In 
unserem Fall wurde versucht mehrere C*B basierete Projekte anzugreifen.

Wie funktioniert es? Also zunchst sucht man sich eine OpenSource Software 
aus. Bei closedsource wird das ganze nmlich komplizierter. Daher gehen 
Scriptkiddies den einfachen Weg. In der Software sucht man in den Dateien 
nach Variablen, die bei includes mit eingefgt werden. Anschlieend wird 
versucht, das Script zu veranlassen eine Datei mit PHP Code von einem 
anderen Server zu laden mit weiteren Parametern. Diese Datei enthlt den 
Schadcode der einen bestimmten Befehl, welcher in den Parameteren steht, 
ausfhrt.

Jetzt mssen mehrere Sachen gleichzeitig zutreffen:
- PHP ist mit  allow_url_fopen = On in der php.ini konfiguriert -> damit 
kann man Dateien von anderen Servern per include oder require einbinden
- eine Variable ist nicht gengend geprft UND / ODER
- der Server luft unter PHP4 mit register_globals = On

Falls ihr betroffen seid, lest weiter.
    >> more
12.06.2006 - 22:55:22 by: Jrg Stber


More information about the VIM mailing list