PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Un backdoor dans le script c99Shell

mardi 24 juin 2014 à 16:32

Ceux d'entre vous qui s’intéressent un peu à la sécurité connaissent sans doute le script c99.php qui se place en douce sur un serveur web et qui permet d'avoir accès à un shell sur le serveur.

C'est très utilisé par les hackers (blackhat) mais aussi par certaines personnes qui détournent son usage pour avoir un accès shell distant sur leurs propres machines. Et une autre personne ne peut à priori pas y avoir accès puisqu'il est possible de bloquer l'accès via un login et mot de passe...

c99shell1 650x476 Un backdoor dans le script c99Shell

Seulement, voilà... Le chercheur en sécurité Matthew Bryant a analysé ce script et s'est rendu compte qu'il comportait une vulnérabilité dans la commande extract() qui permet à n'importe qui de contourner l'authentification.

En gros, si vous tombez sur un c99.php qui vous demande un mot de passe, vous pouvez quand même y accéder simplement via cette URL :

http://127.0.0.1/c99.php?c99shcook[login]=0

(En remplaçant 127.0.0.1 par le domaine qui va bien)

Marrant non ? Ça promet encore des heures de rigolades dans lindèrgrunde. En attendant, si vous utilisez ce script pour vos besoins d'admin, je vous recommande de le supprimer rapidement.

Ah et pour détecter la présence d'un c99.php en passant par Google, voici quelques dorks :

Source + source

Cet article merveilleux et sans aucun égal intitulé : Un backdoor dans le script c99Shell ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.