[<--] Indice [-->]

From Elettrico <elettrico@ecn.org>
Date Thu, 10 Nov 2005 00:57:36 +0100
Subject Re: [Hackmeeting] backdoor

Marco Bertorello wrote:
> Ciao a tutti,
> 
> ho trovato un file estremamente sospetto (/tmp/ownz), associato all'
> utente nobody.
> 
> E' un file binario eseguibile e con strings s'č rivelato essere una
> backdoor, perņ non trovo informazioni su che tipo di backdoor sia e che
> cosa faccia (a parte spedire ad un indirizzo email il passwd[1]).
> 

ne ho beccata una simile qualche tempo fa. il problema era dato da una
pagina php che conteneva una roba tipo

include($_REQUEST['page']);

per cui chiamando quella pagina cone ?page=http://.... veniva incluso
nella pagina stessa un file proveniente da qualsiasi webserver esterno.
questo null'altro era che un file contente codice php che apriva un loop
infinito facendo forkare apache e creando una pagina dove era possibile
navigare nel disco e, eventualmente, eseguire comandi arbitrari. non
molti a dire il vero e non troppo in giro visto che cmq il server non
l'avevo proprio installato da cani ma qualche accorgimento lo avevo preso.

_______________________________________________
Hackmeeting mailing list
Hackmeeting@inventati.org
https://www3.autistici.org/mailman/listinfo/hackmeeting

[<--] Indice [-->]