Приветствую =)
Меню сайта
Категории раздела
Сайты и способы их взлома. [11]
Список сайтов и способы взлома.
Статистика
Главная » 2012 » Июль » 30 » Полное руководство по дефейсу (updated)
03:46
Полное руководство по дефейсу (updated)
Полное руководство по дефейсу (updated)
[ Хакерство для новичков ]

Введение
Я часто вижу вопрос на форуме Как ломать сайты или Как задефэйсить сайт. Сегодня вы сможете дефэйснуть портал, не приложив ни капли усилий! Всех любителей легкой добычи приглашаю! =)

Основная часть
Сегодня я расскажу о том, как делаются дефэйсы различных сайтов, через ошибки в популярных скриптах. Недавно была обнаружена серьезная дыра в безопасности популярного движка phpBB. Уязвимость была обнаружена в модуле viewtopic.php

Дело в том, что удаленный атакующий мог выполнить произвольный php-сценарий на уязвимой системе при передаче примерно такой строки viewtopic.phpt=1&highlight=%2527

Как вы уже, наверное, догадались, эта уязвимость позволяет выполнять произвольные команды любой длинны на уязвимом сервере. Сегодня мы воспользуемся этой дыркой, и вместе с вами сломаем реально существующий сервер. Целью нашей будет являться именно дефейс, то есть замена главной страницы сайта на нашу.

Итак, приступим, нашей жертвой станет www.maxmuscle.dk (на момент публикации статьи портал устойчив к уязвимости). Первое что бросается нам в глаза, при посещении этой страницы, так это то, что он построен на основе портальной системы php-nuke.

По умолчанию в этой системе форумом является именно phpBB. Мы щелкаем по линку который ведет нас к форуму, (httpwww.maxmuscle.dkoscluxmodules.phpop=modload&name=phpbb2&filе=index.php) и убеждаемся в том, что это именно phpBB версии 2.0.6. Мы передаем форуму запрос такого вида

httpwww.maxmuscle.dkoscluxmodules.phpop=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%2527.$poster=%60$ls%60.%2527&l s=

и обнаруживаем что движок поглотил строчку о чем свидетельствует характерная надпись вместо ника одного из пользователей )#i. Но это ещё ничего не значит, у нас с легкостью может обломиться выполнение команд на этом сервере, но мы не будем гадать и просто попробуем выполнить ее

httpwww.maxmuscle.dkoscluxmodules.phpop=modload&name=phpbb2&filе=viewtopic.php&t=2&highlight=%2527.$poster=%60$ls%60.%2527&l s=pwd

Эта команда (pwd) должна показать нам директорию, в которой мы сейчас находимся, если это произойдет, то из этого следует вывод что выполнение команд на сервере возможно. Так и происходит. Путь директории varwwwhtmlosclux выведен на экран. Следующей командой следует «id» для проверки нашего доступа.

Как мы видим права у нас uid=99 (nobody), то есть права вэб сервера. Теперь мы выводим листинг папок и файлов в директории html_public, командой dir varwwwhtmlosclux и обнаруживаем что так необходимый нам для дефэйса index.php лежит в этой директории.

Итак, мы на финишной прямой - выполнив команду echo Hacked by vasya index.php, мы вывдем на главную страницу надпись «Hacked by vasya». Проверяем. Получилось. Вы сделали дефейс.

Вместо заключения
Именно таким вот нехитрым образом был проведен дефэйс hackzona.ru, именно так был сломан форум на nsd.ru. Замечу так же что это самая простая реализация этой дырки, при хороших условиях можно с легкостью заливить на сервер, слушающий определенный порт, скрипт на перле и получить уже полноценный шелл с nobody правами, а то что делать дальше - я расскажу в следующий раз = )

Послеслвие
Всё что описано в этой статье не более чем бред больного наркомана. Не стоит принимать полученную информацию близко к сердцу, а так же не рекомендуется применять поученные знания на практике. Так как вы можете нарушить УК РФ... а это не хорошо! При размещении этой статьи на других информационных ресурсах необходимо указывать мое авторство (Shar88) и ссылку на hackzona.ru

Категория: Сайты и способы их взлома. | Просмотров: 11472 | Добавил: Maksis | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Наш опрос
Оцените мой сайт
Всего ответов: 43
Copyright MyCorp © 2024Бесплатный конструктор сайтов - uCoz