Scriptkiddie

Хакер, номер #019, стр. 019-059-1

Keel32 (keel32dll@mail.ru)

Здравствуйте дорогие мальчики и девочки. Хотите я расскажу вам сказку? Сказочку про скрипт кидисов? Кто это такие - спрашиваете вы. Все просто! Начнем с первого слова - script. Тебя, я вижу, уже мучает вопрос - почему в X говорят (ну, или печатают) про какие-то скрипты. Но я отвечу так - не какие-то, а CGI-скрипты, и к хаку они имеют прямое отношение. Скрипт - это есть прога (что же еще?!), выполняющая действия, соответствующие запросу, сделанному, обычно, из строки браузера (это там, где ты вводил www.pookruto.nu ;). Ну так вот, оказывается, эти самые скрипты далеки и даже очень далеки от совершенства. Но зачастую, люди, установившие себе этот скрипт, не задумываются над этим, или им слишком лениво заглянуть в bugtraq, что есть сводка дыр, найденных в софте (демонах, скриптах, операционках...). А ведь это серьезная опасность (а для нас просто радость ;)! Поясню, что нехилая доля атак на сервера производится при помощи глючных CGI-шек, не вырубленных/не пропатченных на нем. Тем более, что в последнее время новых скриптов становится все больше: HTML чаты, базы данных, поисковые системы, электронные голосования основаны именно на этих самых CGI-скриптах. Поэтому сломать можно все что угодно: от виртуального магазина покрышек до сетевого клуба любителей этих же покрышек.

Порой можно просто офигевать от тупости админов, зачастую любезно предоставляющих взломщику все ключи "от квартиры, где деньги лежат". Куча перцев в Сети уже знает о баге, а сайт спокойно ждет своего времени (или своего хацкера ;) ). Тем более, что иногда баг может быть настолько застарелым, что о нем все уже забыли. Интересно (всем, кому не интересно - del *.* :)? Если так, то в путь!

Тупость

Самый тупой глюк, известный мне (впрочем, как и большинству кул-хацкеров) - глюк с точками в пути к файлу. Иными словами, введя в браузере строку типа http://урл.жертвы/domcfg.nsf/URLRedirect/?OpenForm". Если все пройдет успешно, то тебе предложат вопрос о редиректе сервера. Нужно ввести IP сервера для редиректа (урл.жертвы) и назначение редиректа (урл.дефэйс). После рестарта сервера он будет показывать не истинное "лицо", а то, что нарисовал ты. Кстати, подобному глюку подвержены и следующие сервисы: names.nsf, catalog.nsf, log.nsf, domlog.nsf. Надеюсь, ты сможешь подставить имена этих файлов вместо domcfg.msf? :)

Содержание  Вперед на стр. 019-059-2

ttfb: 2.7809143066406 ms