][ конкурс - поломай падонкафский хакер-банк

 

Xakep, номер #063, стр. 063-085-1

Вот и прошел месяц с момента запуска первого конкурса. Скажу сразу - ценный приз остается у нас. Но на этот раз не из-за того, что мы жадные, а просто потому что до самого конца не дошел никто. Хотя к победе был близок не один человек. Многим удавалось получить шелл-доступ, некоторые из них находили на сайте (и, скорее всего, расшифровывали) пароль от базы данных, а кто-то даже установил phpMyAdmin. Но аккаунты с паролями пользователей из базы не прислал никто. Теперь перейдем к делу. Надеюсь, ты набрался опыта и мужества для того, чтобы успеть первым пройти следующий конкурс. На этот раз мы решили немного упростить задание. Что же, собственно говоря, тебе теперь нужно сделать? На том же сайте www.padonak.ru мы снова разместили страницу, которую опять нужно поломать :). Для победы в конкурсе тебе предстоит пройти следующие этапы:

1. С помощью дыры в скриптах получаешь шелл-доступ на www.padonak.ru.

2. Находишь среди файлов ссылку на некий админский интерфейс.

3. Когда ты в него зайдешь, появится окошко basic-авторизации, в которое нужно будет ввести логин с паролем, который надо будет поломать (пасс там простой, он имеется почти во всех словарях).

4. Если тебе удастся подобрать пасс, можешь себя поздравить – ты прошел конкурс.

Тебе останется ввести в появившейся форме свои координаты и нажать на кнопку «послать».

Сразу после того как ты нажмешь на эту заветную кнопку, на наш секретный адрес придет письмо, которое и будет являться доказательством того, что ты смог справиться с трудностями ][-конкурса. А если ты еще окажешься первым, то не только войдешь в историю ][, но и получишь классный приз.

Не медли, хаксорь быстрее! :) Надеюсь, в этот раз успеешь до конца марта.

Как пройти февральский конкурс?

Шелл-акцес на сайте нужно было получить с помощью дырявого скрипта. На сайте скрипт был только один – голосование. Поэтому искать баг нужно было в нем. Если посмотреть страницу в виде html, можно было найти строку

<input type="hidden" name="file" value="vote.txt">.

Имя файла, в котором сохраняются результаты голосования, передается через hidden-поле с именем file в самом теле страницы. Файл открывался для изменения инфы с помощью команды OPEN. У этой команды есть одна особенность. Если первый символ открываемого файла будет являться символом конвейера «|», тогда все, что идет после него, будет интерпретироваться как команда операционной системы. И эта команда исполнится с привилегиями веб-сервера. Если сохранить главную страницу падонкаф к себе на винт, изменить в этой строке слово «vote.txt» на «|ls –la>../out.txt» и нажать кнопку «Ответить», исполнится команда «ls -la», что приведет к созданию файла out.txt в корне сайта padonak.ru, который будет содержать список файлов директории cgi-bin.

Итак, шелл на сайте у тебя теперь есть. Исследуя содержимое папок на сайте, рано или поздно наткнешься на каталог data, в котором лежат 2 файла: dbhost.txt и dbpass.txt. В последнем как раз и находится логин с зашифрованным паролем. На глаз можно определить, что пароль зашифрован алгоритмом MD5. Сливаем софтину md5inside, натравливаем ее на хеш и через 20 минут получаем расшифрованный пароль к MySQL базе банных.

Содержание  Вперед на стр. 063-085-2
ttfb: 3.7920475006104 ms