ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Взлом Казахстанских провайдеров
  #1  
Старый 16.12.2006, 17:23
Аватар для NFM
NFM
Постоянный
Регистрация: 16.01.2006
Сообщений: 598
Провел на форуме:
5120686

Репутация: 531


По умолчанию Взлом Казахстанских провайдеров

Это моя старая статья, я ее год назад на хакзоне еще публиковал. Вот здесь теперь выложу может кому интересно будет.
Взлом Дуката был совершен на новый год в 2006 году, то есть примерно год назад
************************************************** ******************************
Многие думают, что крупные сайты провайдеров трудно и опасно ломать. И обычно на вопрос почему отвечают фразой "Это
же провайдер!". Посмотрим на самом ли деле это так сложно


[Интро]

надоело мне как-то ломать сайты на одних и тех же багах и хотелось сломать что-нибудь крупное, до меня которое никто не ломал.
Тогда решил я попробовать проверить на безопасность сайты провайдеров и вот что у меня из этого получилось.


[Взлом провайдера Ducat]

Первым я натолкнулся на сайт нашего очень хорошего и дешевого казахстанского провайдера Ducat (www.ducat.kz). Первым делом я прошелся по ссылкам и
посмотрел код сайта, но там так и ничего не нашел. Тогда я стал лазить по его поддоменам (files.ducat.kz forum.ducat.kz chat.ducat.kz). И на поддомене http://files.ducat.kz/ меня привлекло то, что там стоял публичный скрипт 4images 1.7.1 и велась
ссылка на сайт создателей того скрипта. Первым делом я отправился на securitylab.ru и попробовал найти есть ли ошибки у этого скрипта. К сожалению я ничего не нашел и пришлось делать только одно: скачать и искать самому ошибку в скрипте. Скачал я его на сайте 4homepages.de и сразу после установки пошел смотреть код на php инъекцию, но все усилия были тщетны. И вот когда я стал просматривать последний файл search.php я обратил внимание на строчку

$sql = "SELECT ".get_user_table_field("", "user_id")."
FROM ".USERS_TABLE."
WHERE ".get_user_table_field("", "user_name")." LIKE '$search_user'";


это строчка на сайте искала пользователя. Я заметил, что кавычки не фильтруются, и решил попробовать сделать sql инъекцию.
тогда я зашел на www.files.ducat.kz/search.php и для проверки ввел
!' or 1=1 or '!
в поле "Search by Username:".

Кто незнает
этот запрос показывает все данные из таблицы, так как 1 всегда равен 1. Скрипт мне показал все файлы и пользователей кто
закачал это файл. Оставалось найти пароли пользователей. Тогда я стал перебирать в поле "Search by Username:" различные sql
запросы, для того чтобы узнать пароль администратора (а их было 2 Kuvalda и silencess
) и у меня все время выводились различные ошибки. Но наконец на запросе


Kuvalda' union select user_password from 4images_users where user_name LIKE 'Kuvalda

то есть конечный запрос был

SELECT user_id FROM 4images_users WHERE user_name LIKE 'Kuvalda' union select user_password from 4images_users where
user_name LIKE 'Kuvalda'

(запрос читается так взять из таблицы 4images_users из поля user_name строку где есть юзер Kuvalda и также взять пароль его
)

скрипт выдал мне в ошибку md5 хеш администратора. Вначале я подумал расшифровать его с помощью программы passwordpro но
после 30 минут ожидания мне надоело ждать и я поступил по другому. Я зарегистрировался в поддомене и в аутентификаций поставил
галочку запомнить меня (Log me on automatically next visit). Далее я зашел на сайт через оперу и ввел свои данные. Далее мне
оставалось только поменять значения куки. В опере это делать легче всего Tools -> Preference -> Privacy -> Manage cookies
и поменял значение пароля и id на администратора (значение id я тоже взял из ошибки). Нажал рефреш и как я и ожидал я зашел
на поддомен как администратор. Теперь надо было найти админку и покопаться там. Админка была по адресу
http://files.ducat.kz/admin . Кстати, забыл сказать скрипт у них был руссефицированный (кажется, они сами его научили русскому), так
что мне повезло. В разделе админки "Закачать файл" можно было только закачать рисунки и другие ненужные мне форматы. Тогда я
добавил в разделе "установки" возможность закачивать php файлы (при этом на главной странице сайта показывается ошибка, так
что после закачки файла надо не забыть убрать в разделе "установки" возможность закачивать файлы php) и закачал php shell от
rst (rst.void.ru). И сразу на главное странице в поле новые файлы отобразился мой файл. После нажатия скачать скрипт почему
то выдавал мне сам файл, то есть он не выполнялся, а скачивался. Тогда я понял в чем дело - мне нужен был полный путь к скрипту.
Тогда я у себя на локалхосте проверил, куда скидываются файлы, и нашел они все были в папке datamedia/1, где 1 обозначало
категорию, в которую скачан файл. Я закачивал файл в категорию "программы", и номер ее был 13. Далее я проследовал в
http://files.ducat.kz/data/media/13/shell.php и был очень рад тому, что скрипт нормально отобразился и я получил доступ к поддомену. К сожалению через скрипт я не мог получить

доступ к главному сайту и тогда я решил найти пароли от базы данных. Они хранились в файле http://files.ducat.kz/config.php. Ну а дальше было дело
привычное: я залил файл для работы с базой данных от команды rst и ввел пароль, логин и адрес сервера. Сразу что меня
привлекло это большое количество баз. Здесь были база и от форума и от чата и множество других сервисов. Также был досутп к базе данных пользователей

Чтобы было поинтереснее я поставил себя админом на форуме и чате. Полазив далее по
базе я обнаружил много вкусного и интересного. Насладившись всем я решил, что взлом удался, и осталось только сообщить админам
ошибку и задефейсить сайт, что я и сделал.
[Взлом сайта Казактелекома]
А сейчас я вам расскажу маленькую интересную историю про то как я взломал сайт нашего монополиста в области телефонных услуг - Казактелекома. В общем это и нельзя назвать взломом но... короче рассказываю.
Однажды когда я сидел на сайте казактелекома и читал расценки на адсл мне приглянулась ссылка http://www.telecom.kz/index.php?content=about/main как видим скорее всего скрипт обращался к папке. Я тогда попробовал вставить свои данные но как я понял все запросы фильровались и некчему ьы меня не привело. Тогда я просто стал пробовать лазить по папкам: http://www.telecom.kz/about
http://www.telecom.kz/news и как я ожидал от админов, все папки были доступны на просмотр. в папке news меня сразу привлек файл admin.php который просил пароль, которого я естественно незнал. Полазив дальше по папке я его так и не нашел и тогда я попробовал повводить различные стандартные и как вы думаете на каком пароле админка сдалась? "password?" не угадали пароль был куда проще telecom - то есть название домена. Хотя эта админка дала мне только постить свои новости и статьи я все равно почуствовал удослетворение от точго что даже крупные сайты могут подвергнуться детским ошибкам.

[вывод]
Выводом можно сказать то, что даже если это крупный провайдер, то все равно там сидят обыкновенные люди и им своиственно ошибаться. Дукат фирма хорошая и с админами я потом хорошо поговорил.

*****************************************
ПС: ошибку в этом скрипте я тогда публиковал на сайте производителя, на форуме секлаба и на хакзоне.
Но недавно узнал что на милворме эксплоит от какойто команды на этот баг был опубликован я ноября этого года (через 11 месяцев только)
ПС2: Это не первый был мои взлом Дуката, позже было найдено еще 4 бага, последний который я нашел в этом месяце=)

Последний раз редактировалось •••™NO FEAR™•••; 05.03.2007 в 19:23..
 
Ответить с цитированием

  #2  
Старый 16.12.2006, 18:50
Аватар для Azazel
Azazel
Заведующий всем
Регистрация: 17.04.2005
Сообщений: 1,062
Провел на форуме:
5957900

Репутация: 561


По умолчанию

Да ладно. Я за последний год штук 5 поимел просто найдя пароль в конфигурации чего-либо. Ещё прикольно, заливаешь шелл, юзер-рут, база mysql, пароль нету. И пиндец хостеру.
Хехе, занят чтобы заниматься этим специально, но при возможности беру. ))

Надож форму спортивную поддерживать.

А вобще довольно часто больно смотреть на таких вот хостеров.

---> я ее год назад на хакзоне еще публиковал
Забыл спросить, а нахер тогда тут твоя статья нужна?
__________________
Full DNS report

Последний раз редактировалось Azazel; 16.12.2006 в 18:55..
 
Ответить с цитированием

  #3  
Старый 16.12.2006, 19:06
Аватар для NFM
NFM
Постоянный
Регистрация: 16.01.2006
Сообщений: 598
Провел на форуме:
5120686

Репутация: 531


По умолчанию

2slider как помню нурсата только два раза поимели.
И у них было еще две хсски
 
Ответить с цитированием

  #4  
Старый 16.12.2006, 20:00
Аватар для slider
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
Провел на форуме:
6520559

Репутация: 2947


По умолчанию

Nfm
Они щас полностью двиг поменяли .. даж в админку не пускает...
 
Ответить с цитированием

  #5  
Старый 16.12.2006, 20:54
Аватар для NFM
NFM
Постоянный
Регистрация: 16.01.2006
Сообщений: 598
Провел на форуме:
5120686

Репутация: 531


По умолчанию

neolab или xhost это хостеры, тоже знаю про них =), ну что ты хотел казнет еще молодой, все еще развиваеться
 
Ответить с цитированием

  #6  
Старый 16.12.2006, 21:24
Аватар для ATFakep
ATFakep
Участник форума
Регистрация: 11.12.2006
Сообщений: 140
Провел на форуме:
1532402

Репутация: 384
По умолчанию

На нурсате sql-inj находил, сейчас устранили... DIAgen, спасибо, и Вас.
 
Ответить с цитированием

  #7  
Старый 02.01.2007, 12:54
Аватар для ~Real F@ck!~
~Real F@ck!~
Постоянный
Регистрация: 09.07.2006
Сообщений: 443
Провел на форуме:
2382453

Репутация: 354
Отправить сообщение для ~Real F@ck!~ с помощью ICQ
По умолчанию

slider 100% прав. Нурсат 3же две недели пытаюсь свалить, только узнал что у них там за двиг и инфа о пхп и всё.
 
Ответить с цитированием

  #8  
Старый 02.01.2007, 15:28
Аватар для Mobile
Mobile
Регистрация: 18.02.2006
Сообщений: 1,090
Провел на форуме:
6489333

Репутация: 1564


Отправить сообщение для Mobile с помощью ICQ
По умолчанию

Цитата:
а нахер тогда тут твоя статья нужна?
Ты не понял, Аза... это новый вид плагеата... тоесть статья на веб хаке не его. И он вместо того чтобы просто с копипастить, написал ещё что статья не вебхаке его.
Тоесть таким образом он думает что избежит накозания за плагеат.
 
Ответить с цитированием

  #9  
Старый 02.01.2007, 16:21
Аватар для KPOT_f!nd
KPOT_f!nd
Познавший АНТИЧАТ
Регистрация: 25.08.2006
Сообщений: 1,524
Провел на форуме:
3405508

Репутация: 1745


По умолчанию

Цитата:
ну а нурсат как всегда неприкосаем
хых) не бывает таких... Там есть пару багов.
 
Ответить с цитированием

  #10  
Старый 02.01.2007, 17:13
Аватар для NFM
NFM
Постоянный
Регистрация: 16.01.2006
Сообщений: 598
Провел на форуме:
5120686

Репутация: 531


По умолчанию

2Mobile извини но это моя статья и я готов за нее ответить.
причем тут вебхак? я ее на хакзоне только публиковал. могу ссылку дать, увидишь там дату что это былло год назад и ссылки на дефейсы(которых уже нету так как я свои сайт закрыл). Могу дать контакты моих знакомых которые известны в некоторых кругах которые тоже подтвердят что это был мои взлом. НУ и в довершений могу показать базу и еще одну багу и доступ туда, если уж на то пошло.
не суди пожалуйста человека не узнав его...
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
С чего начать взлом чата erochat.ru ? Newman Чаты 10 22.12.2004 19:36



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ