Disco

 

Хакер, номер #086, стр. 086-142-1

Название видео: Метавеселье на практике

Автор: nikitozz

В этом ролике автор наглядно показывает, как хакеры могут использовать популярный баг при обработке WMF-файлов. Для этого было заюзан самый первый эксплоит, который запускается из Metasploit Framework. В первой части ролика происходит выбор шеллкода, настройка эксплоита и его запуск. Затем злобная ссылка на ядовитую картинку

впаривается «жертве», которая послушно открывает линк, наивно ожидая увидеть чудо. Ву-а-ля: теперь взломщик может перемещаться по файловой системе удаленного компьютера и выполнять там любые команды.

Название видео: Уязвимость в Shop-Script

Автор: k00p3r

Ты думаешь сломать интернет-магазин довольно сложно? Ничего подобного! В этом видео хакер демонстрирует взлом нескольких веб-магазинов при помощи баги найденной им в движке Shop-Script. В начале он находит скрипт, подверженный PHP-include (конкретно — index.php с параметром aux_page) и пытается прочитать имена пользователей на сервере, что ему в конечном итоге и удается. Однако выполнять системные команды пока не получается. Далее в значение параметра, он подставляет путь к файлу (connect.inc.php), содержащему данные для подключения к базе данных. Путь /cfg/connect.inc.php оказался неверен, и хакер изменяет его на ../cfg/connect.inc.php.

Появляется пустая страница — посмотрев ее исходник, наш герой узнает адрес хоста, логин и пароль для БД, а также логин администратора магазина. Зная, насколько ленивым может быть админ, герой пробует вставить логин и пасс от базы в поля для входа в личный кабинет. Данные совпадают и его впускают в зону администратора.

Теперь взломщик может отредактировать любой товар, запостить новость и сделать еще много нехороших вещей. Быстро пробежавшись по админке и не найдя ничего интересного, чел находит место для заливки веб-шелла. Это можно осуществить, выбрав файл веб-шелла вместо предполагаемого логотипа во время редактирования одной из категорий товаров (да-да! проверка расширения и содержимого файла не производится в принципе). В итоге вместо логотипа окажется гиперссылка на r57.php :). Таким образом, был получен доступ к серверу, пускай и с ограниченными правами.

Аналогичным образом были поломаны еще два магазина. В последнем случае, чтобы узнать пароль админа, хакер подключается к базе с помощью специального скрипта от группы RST, заблаговременно залитого на ранее поломанный сервер. Он в БД он находит таблицу ss_customers, которая содержит логин и пароль администратора от магазина в совершенно открытом виде (никакими MD5 и DES здесь даже не пахнет).

Название видео: Взлом движка RunCMS

Автор: k00p3r

В этом коротеньком и простом видео взломщик покажет, как ему удалось получить

довольно приличное число шеллов с помощью бронебойного бага в RunCMS. Последняя, замечу, является довольно известной и раскрученной CMS-системой в интернете.

Для начала используется классический поиск через google.com. Для этого в запрос вбивается следующая строка: Powered by RunCMS 1.1A. Поисковик выдаст достаточно ссылок для пробы бага на практике. Выбрав сайт, хакер подставляет к адресу строчку

Содержание  Вперед на стр. 086-142-2
ttfb: 2.8550624847412 ms