Куда уходят Аси

Маг (wapp.ru, icq 878477)

Хакер, номер #087, стр. 087-098-1

Быстрый взлом сетевых магазинов

Мне всегда хотелось посмотреть на внутренности магазинов, занимающихся продажей icq uin’ов. Думаю, не стоит и говорить о мотивации к этому :). Куча бабок в WM-кошельках, горы шестизнаков - все это ждет взломщиков. Сегодня на моем операционном столе несколько известных пациентов: uinshop.com, nomerkov.net и uinzz.com :). Enjoy!

[sex with uinshop.com]

Давай сразу приступим к делу. Вспомнив о сервисе domainsdb.net, поищем соседей нашего магазина с установленным phpBB-форумом (чтоб не напрягаться, естественно, в поисках багов) :). Для uinshop.com таковым оказался systemfond.ru. Осматриваемся. Версия форума неизвестно какая, админ мудро убрал авторские копирайты. Но все же на всякий случай проверяем наличие уязвимости в параметре highlight:

www.systemfond.ru/forum/viewtopic.php?p=873&highlight=%2527

Ничего не получается, форум не выдает никакой ошибки, значит, будем использовать более новую уязвимость всех версий форума phpBB<=2.0.17 — связки php-функции preg_replace() и переменной signature_bbcode_uid (м-да, с регулярными выражениями у авторов phpBB беда, учите паттерны!). Итак, пробуем регистрироваться… Неудача! Активация пользователей на форуме осуществляется самими администраторами. Вспоминаем про еще одну уязвимость форума — возможность входа под любым пользователем через багу в кукисах. Нам нужен аккаунт админа, значит, идем в браузер Опера, в меню Сервис->Дополнительно->Управление cookies (если ты сидишь не в Опере, то поищи на nsd.ru (или на www.xakep.ru) проги для редактирования оных), ищем там www.systemfond.ru, удаляем содержимое переменной iconboard_sid (да-да, так админы назвали кукисы, думали, что это чем-то поможет, наивные), а в iconboard_data вставляем следующее значение:

a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

Поясню, с помощью этой строки мы залогинимся под пользователем с id=2, так как в скрипте, отвечающем за вход, недостаточно проверяется соответствие типов переменных. Если вдруг тебе понадобится другой пользователь, то ты легко можешь вставить любой id в это значение здесь: 3A%22[id]%22%3B%7D

[берем от админа все]

Перезагружаем страницу (так, чтобы в ее параметрах не было sid, так как с любым существующим значением sid ничего не получится), в итоге оказываемся залогиненными под администратором [ Kudesnik ]. Итак, идем в редактирование профиля нашего админа :). Сохраняем страницу себе на хард, в html-коде находим

<form action="profile.php" method="post">

и меняем на

<form action=www.systemfond.ru/forum/profile.php?signature_bbcode_uid=(.*)/e%00 method="post">

Загружаем полученную страницу и в поле подписи вставляем

[b:file_get_contents($_GET[bb])

В это место можно, естественно, вставить любой php-код, в том числе и system() -после "[b:". Но сейчас нам нужна именно функция получения содержимого файла. Нажимаем «Отправить» и идем по ссылке www.systemfond.ru/forum/profile.php?mode=editprofile&bb=config.php. В поле подписи нам открылось содержание config.php, которое можно увидеть на скрине.

Содержание  Вперед на стр. 087-098-2
ttfb: 3.3228397369385 ms