Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   Не знал куда отписать... (https://forum.antichat.xyz/showthread.php?t=9142)

Trinux 30.08.2005 20:24

Не знал куда отписать...
 
Цитата:

доброго времени, давно не виделись! Ну уваж. Trinux постыдились бы приводить в пример, avis ;) .. и кто только на них шел ни поимел …. удачи ! п.с. не трогайте avis-job ! там админ тупой…
Речь идет о моей статье:
http://www.hackzona.ru/hz.php?name=N...rder=0&thold=0
это один из комментов. Автор говорит о сайте avis-job.ru. На данный момен там действительно висят шеллы практически всех, кто вообще хоть как-то шарит. Но вот что интересно... Первым то был я. Ну, может, конечно и не первым, но когда туда пришел я, следов от других кулХацкеров небыло.

Как получил я этот шелл - рассказывать смысла нет. Но вот зачем - история интересная. Это то, что урезали ][ из моей статьи:
http://www.hackzona.ru/hz.php?name=N...ticle&sid=3430
Там я рассказывал о уязвимости серверов, где пользователь nobody принадлежит той же рабочей группе, что и обычные юзвери на примере хостинга агавы и конкретном взломе официального сайта Глюкозы. Данную уязвимость я нашел у знакомого хостера, совершенно случайно. После того как разобрался в чем же дело и откуда у меня взялись права на чтение чужих директорий из скрипта, я заметил что группа у пользователя nobody (меня) совпадает с группой пользователей хостинга. Тогда эта уязвимость мною почти замялась. Да и потом я не считал ее тогда уязвимостью, просто бага админа, который настраивал сервак. Но как выяснилось чуть позже - помойму этот же админ настраивал доброю половину всех русских хостеров. Как ни странно - у забугорных хостеров такая уязвимость наблюдалась крайне редко. Когда я наткнулся на сайт glukoza.ru и когда захотелось поглядеть че там внутри - все сводилось к поиску уязвимого сайта на этом же хостинге. Т.е. как вы могли понять из статьи http://www.hackzona.ru/hz.php?name=N...ticle&sid=3430, имя всего один шелл, можно иметь доступ ко всем сайтам на хостинге. Вот тогда я и начал горами лопатить уязвимые сайты и вбивать "uname -a" в поисках третьего сервака агавы. Именно тогда попался под руки avis-job.ru и именно на примере этого сайта была писана статья в ][ и скрины они тоже постили именно с этого сайта и если хорошо к ним присмотреться, можно это заметить.

Но это все цветочки. Что самое интересное, я имел недавно дело с еще парочкой свежих хостингов - та же дыра. Т.е. о ней как-то забыли, не смотря на то что уязвимость то опасная. Несмотря на то что все крупные конторы стараются закрывать все дыры, более мелкие проекты, имеющие собственные серваки, не занимаются этим. kpnemo.ru хостил несколько "дружеских" проектов у себя, типа такая поблажка. Ну и молодец. В итоге сурсы его двига в открытом виде в сети =) хотя он изначально продавал зендовые. Вообщем есть о чем подумать...

k00p3r 30.08.2005 21:35

Цитата:

ну и молодец. В итоге сурсы его двига в открытом виде в сети =)
Насколько мне известно, его исходники как то попали в сеть через багу в демо-сайте движка, точнее в смайлах. Какой то умелец вытащил сурсы через смайлы. Подробноситей не знаю, поэтому ничего не утверждаю.

Trinux 31.08.2005 00:06

Он хостил сайт, некий **0mb.ru. Админы которого охотно раздавали сурцы двига.

k00p3r 31.08.2005 07:56

Цитата:

некий **0mb.ru
точнее 700mb.....это предположение....

k00p3r 31.08.2005 07:59

Ну в итоге их кинул кпнемо и они сделали сайт заново.....

Trinux 31.08.2005 23:18

я про 700mb.ru ничего не говорил, заметь. А 700mb.ru действительно стояли на двиге кепа на шару, потом по неизвестным (=))) обстаятельствам он их кинул и он собрали сайт заново

k00p3r 01.09.2005 15:12

Лично от Кепа слышал, что никого преследовать и тем более закрывать сайты стоящие на их спизженом двиге, не собирается. Т.к. кому надо тот купит двиг, т.к. постоянная тех.поддержка архи-полезна. Юридически закрыть подобные сайты невозможно....ну это я так, к слову.

Trinux 01.09.2005 19:57

Лично от кепа слышал что полсе 3-х месячной работы движка небыло выявлено и исправлено ни одной уязвимости. В первую неделю работы дыига лично нашел 2 sql и одну xss в комментах. Ну и кучу багов, открывающих инсталяционный путь. Это так, к слову.

k00p3r 02.09.2005 12:03

Ну напиши ему про баги - по 10 баков за багу платят))(смешно....)


Время: 18:04