Массовое заражение

Master-lame-master

Хакер, номер #077, стр. 077-076-1

Занимательная история взлома apachewebhosting.net

Звонок мобилы прервал мой сладкий сон. Меня разбудил старый знакомый, который попросил сделать для него одно важное поручение. Я высказал некоторые сомнения и предложил встретиться, мотивируя это тем, что на хакерские темы нельзя говорить по телефону. Спустя полчаса мы уже пили пиво в ближайшей кафешке. Товарищ попросил меня сделать мокрое дело, от которого я просто не мог отказаться.

[приватный сплойт за 200WMZ]

На самом деле, моему другану очень повезло. Если верить его словам, к нему в аську стукнулся московский хакер и предложил купить у него приватный троян для WinXP SP2 всего за 200 зеленых президентов. Кореш доверял этому парню, поэтому счел нужным купить троянца. Он знал, что от данной вещицы при желании можно извлечь большую пользу. Совершив сделку, он получил набор исходников и исполняемый exe-файл, а также небольшой ActiveX-код, который незаметно запускал трояна с помощью свежего бага в IE. Хакер проверил этот комплект на своей машине и он действительно работал! Троян представлял собой масштабное средство управления, в которое входили такие компоненты как spam-bot, удаленный telnet, графическая среда, кейлоггер и много других полезностей. Признаться, после этого рассказа, мне захотелось споить друга и попросить нахаляву этот суповой набор :). Но спустя десять минут я понял, что он достанется мне бесплатно.

Мой корефан очень просил меня взломать какой-нибудь крупный американский хостинг, а затем заразить все сервера на нем. Он хотел поставить на своем шелле IRC-сервер, а затем создать сетку спам-ботов, которую, по его словам, можно сдавать в аренду за 3$k в месяц. Я обещал ему подумать над этим предложением и в ближайшие выходные заняться взломом какого-нибудь крупного хостинга.

[всем хостингам Хостинг]

Следующий вечер я решил посвятить взлому. Порывшись в своих документах, я нашел папочку hosting, в которой располагались списки сайтов, отсортированных по используемым площадкам. Я достал эту коллекцию, выменяв ее на шестизначный уин. Первый документ, который был открыт, назывался apache.txt. В нем было около 50 сайтов, принадлежавших хостингу apachewebhosting.net. Проверка показала, что из первого десятка жив был только один сайт :). Он назывался www.britnie.com, и поначалу я подумал, что это сайт фанатов Бритни Спирс. Однако контент указывал на то, что домен принадлежит 9-летней девочке по имени Бритни. Поразмыслив, что взломать подобное творение, как 2 байта переслать, я начал сканирование на баги. И не ошибся.

Я запустил самопальный CGI/PHP/ASP-чекер, который практически ничего не обнаружил. За исключением гвестбуки Advanced GuestBook. На вид – обычная гостевая книга. Ничего больше. Но меня заманила ссылка Administration. Кликнув по ней, я получил запрос логина и пароля. Как честный гражданин, я попытался авторизоваться под учетной записью “test:test” и... получил отказ :). «Не девчонка - бизон!», удивился я и ввел вместо имени пользователя кавычку. Тут же страница приветствия изменилась, и на экране появилось сообщение о некорректном SQL-запросе. Это означало, что логин и пароль хранятся в БД, а скрипты страдают жестким недугом – склонностью к SQL-иньекции.

Содержание  Вперед на стр. 077-076-2
ttfb: 3.5221576690674 ms