Статья с пошаговым описанием взлома через кучу стандартных уявзимостей, от открытых логов до unserialize(). Kohana included!

Фанат

oncle terrible
Команда форума
Читается как детектив. Настоятельно рекомендую!
И при этом голосов у нее кот наплакал, так что кто может - отлейте пулю?
 

antonio

Moderator
Команда форума
Эх, прямо старыми добрыми временами повеяло. Сразу вспомнились свои хакерские эксперименты. Был заказ на убийство форума. Озабоченные люди создали клуб и закрытый форум, на котором документировали свои оргии. Сервак был хакнут (видимо по заказу), форум слит и инфа всплыла на частном порносайте в виде открытого форума. Мой шеф был знаком с одним из участников этого "закрытого клуба", так я и получил заказ.

В те времена я активно развивал свои багоисследовательские способности, особенно интересно было находить и раскручивать SQL инъекции, чтобы через них получить контроль над системой. Как оказалось, порно-ландшафт инета был дыряв. Индустрия разработки сайтов в Рунете в те времена еще только зарождалась и многие сайты были сделаны людьми, которые не сильно заботились о безопасности кода. В те времена крупным хостером была компания masterhost.ru. Я частенько анализировал сайты, размещенные на этом хостинге и даже вычислил количество серверов, которые они для этого использовали. Админы хостинга в начале не сильно заботились о безопасности данных клиентов, но, со временем, гаечки подкрутили и использовать уязвимости SQL инъекций и контроля include становилось все сложнее и сложнее.

В моей не совсем легальной деятельности мне сильно помогал SQLFH, который был идеален для автоматизации цепочки действий для анализа и эксплуатации найденных уязвимостей. Закончу экскурс в прошлое и вернусь обратно к моему заказу. К моменту получения заказа я уже почти контролировал один порно-сервер под управлением Windows NT. На данный взлом меня сподвигли тонны спама, которые рассылал данный сервер. Назывался он anneta.ru и представлял из себя площадку для заказа жриц любви в любое время суток. Сервер был выделенный и это упростило задачу. Я пошарил по сусекам файловой системы, нашел текстовые файлы с логинами и паролями (пароли обладали очень интересной особенностью - это были слова на русском но в латинской раскладке), поставил скрипт форматирования в preload винды и грохнул эту базу греха и разврата. Спам от данного сервера больше никогда не приходил.

К чему я это все рассказал. Да к тому, что заказанный форум оказался принадлежащим тому же человеку, что и почивший в бозе сайт anneta.ru. Как-то вечерком я вчитывался в код форума PHPBB и обнаружил include уязвимость, которую можно было эксплуатировать через cookie, это был параметр локализации (язык страны). Заказанный форум тоже был PHPBB, подверженный данной уязвимости. Но вот беда. Права на залитый shell не позволяли его выполнить, а повысить права nobody чтобы сделать chmod не получалось. Была уже ночь и я пошел спать. Пару дней я был занят, но на третий день я решил вернуться к поставленной задаче. После изучения каталогов данного сайта я наткнулся на очень интересные комментарии в одном из файлов, в котором был указан логин угадайте кого? Да, логин админа сайта anneta.ru, который я убил не так давно. Но вот пароль к форуму, как бы его получить? Брутфорс по словарю ничего не дал, но тут я вспомнил об особенности паролей на anneta.ru и произошло чудо. Естественно самый первый пароль, который я попробовал был "fyytnf" - это слово "аннета" в латинской раскладке и он подошел для пользователя admin. Форум был убит вместе со всем его содержимым. Видимо резервными копиями владельцы форума себя не утруждали, поскольку поднять форум после моих кровожадных действий админы более не смогли.

P.S. через неделю я опять зашел на этот сайт. Форум был пуст, но я решил проверить мой shell и, о чудо, добрые люди сделали нужный chmod -r и мой шелл ожил. Вот собственно и вся история. Не судите строго - все это случилось более 20 лет назад.
 
Последнее редактирование:
Сверху