Давно, где-то с полгода назад, меня попросил знакомый
вернуть ему мыло на ленте.ru, которое у него увели через троян.
Поковыряв почтовую систему NetLogic, нашел одну интересную
особенность, а именно - при вводе ответа на секретный вопрос, система тебе выдает пароль от ящика, а не создает новый.
Поковыряв чуть дальше, я нашел немного ящиков с пустыми секретными вопросами, и каково же было моё удивление, когда система при наличии пустого гет параметра с ответом выдала мне пароли от чужих ящиков...
Список уязвимых доменов:
lenta.ru
mailgate.ru
pobox.ru
netaddress.ru
pechkin.ru
nekto.ru
newarbat.net
presnya.net
tverskoe.net
tverskie.net
dmitrovka.net
lianozovo.net
marfino.net
sviblovo.net
kosino.net
novokosino.net
novogireevo.net
perovo.net
sokolniki.net
vyhino.net
kuzminki.net
lefortovo.net
konkovo.net
butovo.net
vnukovo.net
ochakovo.net
tushino.net
takoe.net
takoe.com
nekto.net
nekto.com
uzhe.net
trjam.net
mozhno.net
menja.net
eshche.net
sovsem.net
samiznaetekogo.net
sigaret.net
shellov.net
standalone.net
zdorovja.net
viwanet.ru
ipex.ru
mailserver.ru
msx.ru
Сейчас ещё что-то добавили, смотреть лень.
Собственно для демонстрации даю скрипт, который:
1. Вытаскивает список имен из accounts.txt, список доменов из domains.txt, и проверяет их на указанный ответ на секретный вопрос (пустой по умолчанию), похаканные ящики ложит в hostname.passwd
2. Чекает ящики на существование, существующие ложит в hostname.valid
Вот немного понтовых ящиков, что нашел только что:
1@butovo.net:rjhjkm
c@mailgate.ru:tusovka
d@mailgate.ru:cafedelsol
z@mailgate.ru:drakon
s@mozhno.net:mem0randum
e@nekto.com:7869370
x@nekto.com:lartin
1@takoe.com:trial890
a@takoe.com:cyjdsv2000ujljv
e@takoe.com:cyjdsv2000ujljv
i@takoe.com:mt123123
s@uzhe.net:mem0randum
x@uzhe.net:x12
P.S.
вот ссылка на скрипт