Disco

 

Хакер, номер #087, стр. 087-176-1

Название видео: Видео о взломе почтового сервера e-mail.ru.

Автор: Zadoxlik [antichat.ru]

Этот сервис — один большой глюк, что, однако, не сказывается на количестве его пользователей =). Я уверен, что, покопавшись, там можно будет найти еще не одну серьезную уязвимость. Продемонстрирована бага была выявлена из-за простого человеческого желания сделать так, чтоб ЭТО работало =). ЭТО - это система смены пароля, которая в обычных условиях отказывается работать наотрез.

А уязвимость заключается в том, что сменить пароль пользователя можно, не будучи залогененным под этим пользователем.

Страница смены пароля, по замыслу авторов, имеет вид:

http://www.e-mail.ru/scripts/netauth.dll?cmd=passwd&utoken=<ACC>@e-mail.ru<KEY>&u_token=<ACC>@e-mail.ru<KEY>

Где <KEY> - это, судя по всему, некий идентифицирующий ключ, а <ACC> - логин

У меня лично это почему-то не сработало (выдало какую-то кривую ошибку идентификации). Обидно! Почему я должен додумывать за программеров, что они там имели в виду? Правильно, не за чем. Если просто-напросто уберем <KEY>, то все чудесным образом заработает. Хмм.. наводит на мысль о том, что можно соответственно аналогичным способом менять пароли для любого другого аккаунта. После простой проверки это подтвердилось...

Использование данная уязвимости - непаханое поле для парня, которому нечем себя занять =). Это несколько десятков ICQ номерков, ретривные мыла к множеству сайтов, аккаунтов во всевозможных системах и вообще куча-куча всего интересного. Пользуйте все скорее, пока контору не попалили. Это наш подарок всем читателям и почитателям Х :)

Название видео: Исследование коммерческого движка HYIP Lister.

Автор: STORM

Этот крутой мувик, который поистине не уступает лучшим голливудским блокбастерам, описывает процесс исследования коммерческого движка HYIP Lister'a. Хакер с ником STORM скачивает архив с двигом, который стал недавно доступен для свободного использования. Первая трудность – PHP-файлы HYIP lister закодированы

Zend Optimizer'ом и просто так почитать их не удастся. Впрочем, на машине багоискателя уже давно установленные apache+php+mysql и сам оптимайзер в довесок ко всему. Запустив скрипт инсталлирования движка, STORM принялся тщательно изучать его и первым делом зашел в админку (вообще админка это такое зло, я вам скажу ;). Буквально сразу в глаза бросилась первая брешь - можно вставить PHP-код вместо указания 16-ричного кода одного из цветов шаблона (все главные переменные, которые можно настраивать хранятся в главном конфигурационном файле). Теперь, обратившись к конфигурацинному файлу можно выполнять любые команды, так как мы уже инжектировали в него свой PHP-код. Ну что ж, веб шелл — это, безусловно, круто, но нужно еще как-то получить доступ к самой запароленной панели администрирования. Хакер и тут не растерялся и начал прощупывать форму для заявок, которую юзер оставляет на сайте и потом ее изучает сам админ. Попытки вставить javascript в разны поля формы ни к чему не привели - все наши <script> тэги резались с помощью strip_tags() функции. Наш гегрой внимательно просмотрел HTML-сорец страницы и с удивлением обнаружил, что может вставлять свои данные внутри тэга <img>. На скорую руку была проверена эта уязвимость (которая в последствии оказалась критической) - запихиваем в тег img событие OnMouseOver и вставляем наш вредоносны код, отправляющий на мыло кукисы.

Содержание  Вперед на стр. 087-176-2
ttfb: 4.0109157562256 ms