Масштабная покупка

Master-lame-master

Хакер, номер #080, стр. 080-044-1

История взлома российского интернет-магазина

Не так давно мы получили замечательное письмо. Некий хакер, просивший не выдавать его имени, описал потрясный взлом интернет-магазина и пожелал, чтобы мы опубликовали эту историю в журнале. Сам процесс взлома был очень интересен и подкреплен реальными данными, поэтому мы безо всякого сомнения поверили читателю и предоставили ему возможность рассказать о своем подвиге – о взломе крупного российского интернет-магазина. Что, потекли слюнки? :)

[лиха беда начало]

Одним прекрасным летним днем, когда все нормальные люди веселятся за городом на реке, я сидел в душной комнате и, проклиная свой образ жизни, заканчивал работу над очередным заказным взломом. Заказчик оказался адекватным человеком, поэтому расплатился со мной почти сразу, добавив сверху $100 премиальных за срочность. Получив увесистую сумму на свой WM-кошелек мне захотелось прикупить себе какой-нибудь новый крутой девайс для компа – налить деньги было совершенно влом, поэтому совершить покупку я решил в электронном магазине. Зайдя на Яндекс, я столкнулся с солидным списком крупных сетевых магазинов и выбрал один из них. Далее ситуация развивалась очень интересным образом. Я посмотрел прайс-листы на железки и уже определился с заказом, ткнул на кнопку «Оформить» и увидел, что платить придется либо через Сбербанк, либо наложенным платежом. Однако в последней строчке страницы я увидел текст, гласящий о том, что администрация магазина принимает так же оплату и виртуальными деньгами, но без автоматического оформления сделки. Иными словами – утром деньги, вечером стулья, об автоматическом процессинге платежей эти ребята ничего не слышали :(. К сожалению, такой средневековый способ оплаты практикуют множество виртуальных барахолок, что едва ли украшает интернет.

На этом история не заканчивается. Строкой ниже я увидел следующее объявление: «если у вас возникли проблемы или пожелания – напишите об этом в наш форум». Ого, да у них еще и форум есть! Сейчас посмотрим. Кликнув по ссылке, я попал на очень интересную борду под названием Invision Power Board. Надо сказать, я являюсь человеком, компетентным в вопросах безопасности, поэтому знаю, чем ежедневно пополняются багтраки. Двумя днями ранее я потрошил код эксплойта для IPB версии 1.3-2.0.3, который показал себя очень эффективно. Сперва я подумал, что администрация просто изменила версию, чтобы отпугнуть хакеров, но по внешнему виду IPB действительно принадлежал первой ветке. Незамедлительно я решил попробовать поломать ветхий форум с помощью творения от rst.

Я запустил эксплойт с параметрами www.cool-eshop.ru /magforum 1 1, где цифры означали тип таргета (единичка – первая версия, двойка – вторая) и id пользователя, чей пароль необходимо вытащить. Через тридцать секунд перебора, сценарий вернул мне MD5-хэш админа. Теперь у меня было два варианта – либо попробовать подменить свой кукиз и залогиниться под администратором, либо расшифровать пассворд и применить его для других целей. Мысленно прикинув, я решил остановиться на втором, потому как лишний раз светиться на WWW мне не хотелось, да и, зная админку IPB, я предположил, что особых результатов все равно не добьюсь. Взломать хэш было вполне реально, поскольку в первой версии форума пассворд хэшируется один раз (во второй ветке выданный MD5 нужно было расшифровать уже дважды, что практически невозможно). Повторив запуск эксплойта для первых 6 идентификаторов (все они были админами), я собрал пары login:md5_password и сохранил в отдельный файл:

Содержание  Вперед на стр. 080-044-2
ttfb: 3.5300254821777 ms