![]() |
Угон трафика с Tds
Угон трафика с TDS на примере Simple TDS [0] ИНТРО Ежедневно огромные объемы трафика протекают через множество TDS, но очень часто администраторы TDS (которые по идее должны быть далеко не ламерами) ставят элементарные пароли на админку или вообще оставляют те пароли, которые стояли по умолчанию. Рассмотрим, как можно быстро угнать траф на примере Simple TDS. [1] ПРЕЦЕДЕНТ Например, недавно на форуме кто-то поднял вопрос о том, что подцепил вирус, который добавляет свою ссылку http://casinopills.com/ukrainskomu_narodu/ ко всем полям ввода в Internet Explorer. Ссылка редиректила на casinopills.com/tds/go.php?sid=2 , URL напоминает популярную бесплатную систему управления трафиком Simple TDS, проверим: http://casinopills.com/tds/header.php Действительно: Simple TDS v1.1beta (free). (No MySQL version). Вход в админку находится по адресу: http://casinopills.com/tds/index.php При этом человек, запустивший вирус в сеть, почему-то не додумался изменить пароль на вход в админку и оставил дефолтовый. Его можно узнать, если скачать движок данной версии с сайта автора, кстати пароль не изменился до сих пор "112233" :) [2] ГУГЛ Google всегда придет на помощь в поиске уязвимых скриптов и не только, поэтому поможет и сейчас. Что нам нужно - это найти и отпарсить несколько сотен-тысяч ссылок на TDS, поисковый запрос имеет следующий вид: inurl:"go.php?sid=" Парсер выдачи поисковика можно писать самому или найти в инете. В результате получим массив записей вида http://www.host.com/path/go.php?sid=... , отсюда нужно отрезать все начиная с go.php, после чего провести проверку действительно ли это Simple TDS, проверяя содержится ли сигнатура "Simple TDS" в http://www.host.com/path/header.php PHP код:
[3] БРУТФОРС Прежде чем вести перебор по большим словарям, имеет смысл провести предварительную брут-атаку по дефолтовым паролям, так как часто админы оставляют именно их, не думая, что кому-то всбредет в голову ломиться в их TDS :) Итак, составляем небольшой словарик вида Код:
112233PHP код:
PHP код:
Пока писалась эта заметка, из 90 загнанных в скрипт TDS-ов уже 4 сдались брутеру, так как имели дефолтовые пароли :) Что делать с полученными ТДС, я думаю объяснять не надо, совет может быть такой - не перенаправлять сразу же ауты на свою ТДС, а посмотреть куда льётся трафик, возможно там находится партнерка - и достаточно поменять id партнерки на свой. P.S. Веб-мастера, следите за своей безопасностью и ставьте сложные пароли! |
давай склеивай свой мега какирс скрипт и выкладывай полноценный скрипт
статья конечно ничего но ты описал только одну ТДС (а их огромное количество) так что дописывай статью +за старания |
Цитата:
|
мда, из статьи большую часть занимает скрипт брута.
Если бы тс разбирался в сабже, то знал, что в этой тдс полно багов. Производитель simpletds.com Продукт Simple TDS v.1.3 info.php -> phpinfo() active xss go.php?sid=*** PHP код:
(c) gibson 0day вроде было когда-то))) в принцепе согласен с мнениями, что эти тдс еще нужно найти, т.к. никто их не даст индексировать) да и пассы приведенные наврятли будут использовать. |
у людей с паролем 112233 трафа на тдс не будет. а если и будет, то максимум через пару часов пасс сменят и вы останетесь ни с чем. так что не актуально имхо
|
так же в этом плане забавна ТДС Каллисто, в которой нек время назад была серьезная уязвимость в коде авторизации, связанная с перезаписью конфигурационной переменной, хранившей пароль.
Для прикола шарился по админкам нек. хацкеров, но траф не трогал :) |
Цитата:
Результати 1 – 10 з приблизно 18,100 на запит inurl:"go.php?sid=". :) |
Не обращай на психопата внимание. А статья стоящая. Надо будет свою тдску проверить, и закрыть от индексации.
|
Цитата:
SQL-inj есть в 1.2, наверное и в 1.3 есть, но толку от них мало |
Цитата:
Цитата:
Более умным решением было бы внести изменения в код TDS-ки (она же с открытым кодом в конце концов) и НЕЗАМЕТНО перенаправлять ЧАСТЬ трафика (скажем, процентов 20-30) на свои нужды. Ещё хотелось бы добавить, что Simple TDS - это TDS скорее для начинающих веб-мастеров и наврядли здесь можно будет поднять какие-либо серьёзные объемы трафа. А так, молодец - тему интересную поднял... |
народ, как прикрыть уязвимость?
|
Кто нибудь собрал брутер? Если да то выложите полный скрипт. Из того что в первом посте самому собрать не получилось.
|
Цитата:
|
Лучше уж в .htaccess :D
|
Цитата:
|
как раз таки активка, юзерагент заносится в базу и потом выводится админу
|
ну и чо?челу ведь надо перейти по кривому линку..по мойму активка когда например жертве просто надо зайти в темку какую нить(где в бб тегах уязвимость)..
|
дайте ктото скрипт подбора паролей
к тдс. |
Цитата:
ты составляешь пакет, где в юзер-агент заносишь скрипт нужный, и заходишь на тдску.. юзер-агент сохраняется на тдске и потом когда админ зайдет, то ему выведется твой юзер-агент в общем списке... и чем это не активка? |
Линк вовсе не кривой, ведь хсс в статистике, все заглядывают туда. Кстати, автору скрипта еще давно отписал по поводу дырок в его скрипте, но вместо того чтоб их позакрывать (10 минут дела), он накатал на своём сайте предупреждение о злых хацкерах : http://simpletds.com/node/149
|
ааа...понял..ну да тогда активка...
|
Подниму... Не могу понять, как передать в скрипт напарсенные гуглом выдачи -
через &urls="путь к файлу" не идт ... |
| Время: 02:36 |