ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Иследования Серверов Nasa.gov
  #1  
Старый 07.05.2007, 21:21
m0liver
Новичок
Регистрация: 28.04.2007
Сообщений: 5
Провел на форуме:
31286

Репутация: 32
По умолчанию Иследования Серверов Nasa.gov

И так друг мой хочу представить тебе придставить не глубокий анализ серверов NASA.
Головной целю не было зламать основной сервер nasa ето глупо и на 99% не реально
я хотел показать что сервера NASA очень уязвимы для хакерских атак.
Ну что начнём
иследования..... Хочу сразу сказать что без моего любимого google ничего бы не было
так что спасибо за то что ты есть!
Первый запрос который я ввёл был site:nasa.gov
гугл сразу ответил что нашол около 6 610 000 ухты ну что будет над чем посидет ;)
Ну что поехали дальше меня интересовало есть ли на сервере cgi скрипты соотвецтвено
site:nasa.gov filetype:cgi так их тоже многа что говорит о возможности проверки на дыры.
site:nasa.gov filetype:cgi .txt .exe .pdf ну и тут меня ожидал облом:(
Ничего интересного небыло.Ну нечего идём дальше так дальше мне
пришло в голову проверить Perl скрипти на уязвимости в инклудинге меня сразу превлекла
ссылка:
http://ghrc.msfc.nasa.gov/camex3-cgi...August+Day=236

несколько експерементов над скриптом я обнаружыл

http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8

скрипт выдал ошыбку:

Failed opendir /server/ftp/pub/browse/camex3/lase: No such file or directory

значит скрипт читает директории... Я попробывал вот так:

http://ghrc.msfc.nasa.gov/camex3-cgi..../../../../etc

но на минуту меня ожыдало розчерования:(
Вместо листинга файлов etc мне выдало страничку без картинок:( Но открывши сорцы
документа я увидел нечто такого:

<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.gfslock
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.initpipe
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.ioperms.lck
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.java
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.pwd.lock
<a href="/camex3/camex_link/../../../../../../../../../../../../etc/.xlv_labd_fifo
......


Да мне показало страницу з etc файлами. Для проверки я вошол на фтп но сразу меня стретило привецтвия:

220-
************************************************** *****************************
WARNING! This is a U.S. Government computer.
This system is for the use of authorized users only. By
accessing and using the computer system you are consenting
to system monitoring, including the monitoring of keystrokes.

Unauthorized use of, or access to, this computer system may
subject you to disciplinary action and criminal prosecution.

************************************************** *****************************
220 GHRC: Public FTP Server ready...
Пользователь (microwave.nsstc.nasa.gov:(none)):


Переводить нету смысла брутить не стал пошол искать дальше что то интересное....

SQL Inj come back....

Ну чё з cgi & perl закончили идём смотреть php скрипты. И так запросим гугла вот так:
site:nasa.gov filetype:php mysql error и что мы видим сразу первая страница и SQL ошыбка

http://climate.gsfc.nasa.gov/viewPap...ct.php?id=455/
MYSQL query failed: SELECT * FROM publications WHERE id=455/. MYSQL Error 1064: You
have an error in your SQL syntax; check the manual that corresponds to your MySQL server
version for the right syntax to use near '' at line 1

Я не буду показывать как делать SQL inj ето глупо документаций по даной теме море!
Напомню я лиш хочу показать уязвимые места сервера а не взламовать его!
Дале проверел в ColdFusion скрипте была SQL из красивой одклаткой ощибки:
http://www-robotics.jpl.nasa.gov/projects/projectImage.cfm?Project=1&Image=1'
Дале я остановился и пошол спат:)
The End
Ну вот и всё наверно хотя даная проверка длилась не больше полтора часа и думаю багов
ищё мгого и много так что дерзай и иди ламай nasa.gov и не забудь написать письмо з
амерекоской тюряги:) Всё удачи.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Шведы признали незаконной конфискацию серверов Pirate Bay Y.Dmitriy Мировые новости 0 04.04.2007 14:18
Проверка серверов, и вебсайтов на уязвимости NeitR1N0 Разное - Покупка, продажа, обмен 12 18.03.2006 16:50
У немецких пиратов изъяли пять серверов dinar_007 Мировые новости 0 08.12.2005 23:14



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ