WAP чат (Бодр-чат и Wab-чат)
Сейчас в WAPе волна взломов чатов. Кто знает, какие уязвимости в так называемом bodr чате (http://chat.bodr.net/ http://chat.wab.ru/ кубик чат и ещё многие чаты)
Я знаю некоторые уязвимости этих скриптов. Например ищем файл чат/syst/bib.php или адрес_чата/syst/wapes.php Затем, если файл существует делаем такой запрос чат/syst/bib.php?ot=../inc.php Сохраняем этот файл, смотрим через блокнот и смотрим там пароли к БД. Ещё можно зайти в чат и написать там например делая такой запрос адрес_чата/chat.php?id=ваш_ид&ps=пароль&rm=%1 мы можем узнать путь к скрипту
С помощью SQL инъекции можно пробить пароль админа
Заходим например в свою анкету (файл profil.php), видим в адресноей строке браузера типа такого: profil.php?id=348&ps=1234&ref=457113, исправляем на profil.php?id=1'+into+outfile+'/home/server/chat/admin.txt
id=1 - это соответственно ID админа, который скорее всего будет таким
into+outfile - это команда на создание файла, куда пойдёт вся инфа про админа
/home/server/chat/ - полный путь к чату, если его нет, то файл запишется в папку с файлами MySQL, и его будет тяжело найти. Узнаём путь так: заходим в комнату, и в адресе делаем rm=%1, тогда вскочит ошибка, где будет указан абсолютный путь. Лучше всего заливать файл в папку photos, так как обычно на неё ставят права доступа 777.
Сразу говорю, что во многих чатах уже залатаны эти дыры, а некоторые хостинги вообще запрещают некоторые функции при таких уязвимостях, например %1
Но сейчас ломают, не через эти дыры. Вот хотелось бы знать, кто ещё какие дыры знает в подобных чатах.
|