Мобильный взлом

WaPP_Te@M (http://wapp.ru)

Хакер, номер #092, стр. 092-080-1

История взлома крупнейших WAP-сайтов

Каждый день мы пользуемся сервисами крупнейших русскоязычных WAP-сайтов. Но мало кто знает, что эти сайты, как и их собратья в большом инете, содержат уязвимости. Совсем недавно мне удалось поломать некоторые Wap-ресурсы, что доставило немало неприятностей их администраторам. А ломал я через всем известные баги – sql-injection, travers directory и т.п. Удивлен? Я тоже был удивлен, когда находил их на крупных Wap-порталах. А потом привык :).

Хорошие вап-программеры обычно не пользуются готовыми скриптами, а пишут их сами. А также нередко заказывают нужную программу у хорошего и проверенного человека за N-ную сумму веб-манек. Но в этом и заключается вся опасность: такие мобильные форумы, чаты, даунлод-центры практически всегда имеют какой-нибудь нелепый баг. Здесь все так же, как при взломе обычных ресурсов. Единственная трудность заключается в использовании специального языка разметки wml в wap-страницах. Но тут все так же, как и в простом html. Только не удивляйся тому, что после открытия wap-страницы вместо привычного <form action="" method="post"> ты увидишь какой-то <anchor><go href="" method="post"> :). Если тебе потребуется внести нехороший символ в одну из переменных, передаваемых скрипту из wml-страницы, нужно будет всего лишь немного осмотреться и действовать по аналогии с html. А вообще, прибегать к просмотру чистого wml приходится крайне редко — все хакерские действия совершаются в строке URL-браузера.

Давай определимся, что мы сможем поиметь от взлома wap-сайта? Бесплатные мелодии и картинки? Это вряд ли, ведь они и так выложены бесплатно. Халявный доступ к платным сервисам и онлайн-играм? Это уже лучше — некоторые ресурсы их действительно предоставляют. Но самую большую выгоду можно получить от продажи исходных кодов эксклюзивных скриптов, расположенных на мобильных порталах. Для экстрималов подойдет способ смены партнерских ссылок на свои :). То есть все деньги от продажи платного контента партнеров могут пойти тебе в карман. Если, конечно, админ не заметит такой подставы.

А теперь я хочу рассказать несколько поучительных историй взломов известных WAP-порталов со счастливым концом.

wap.kmx.ru - надежный конструктор

Сейчас очень модно создавать мобильные сайты, просматриваемые прямо с экрана сотового телефона. Владельцы этих сервисов-конструкторов получают огромные деньги, размещая рекламные и партнерские ссылки на сайтах своих клиентов. Одним из порталов, предоставляющих такую услугу, является wap.kmx.ru. Пользователям этого конструктора предоставлены широчайшие возможности по созданию и редактированию своих страниц. Как утверждают сами создатели kmx: «Мы - эксперты сайтостроения!». Но так ли это? 20000 пользователей сервиса действительно так считают, а я почему-то сразу не поверил и, зарегистрировав свой сайт с помощью веб-браузера Opera, начал изучать внутреннее устройство скрипта. После недолгого хождения по ссылкам мне посчастливилось наткнуться на такой интересный пункт, как «Импорт файлов через url». Эта фишка позволяет загрузить на свой сайт различный контент для мобильного телефона. Страница раздела содержала 2 поля ввода: «URL» и «Сохранить как...». Недолго думая, я вписал в URL значение http://../../../etc/passwd, а в поле «Сохранить как...» — passwd.wml. Я представил, что вполне возможно значение http:// указано для красоты, а в скрипте его наличие не проверяется. Действительно, после нехитрого злодеяния в моей папке для wml-страничек появился новый файл с содержанием /etc/passwd :). Дальше я попробовал прочитать содержимое директории с помощью этой баги. Значки ../../ и функция readfile() помогли мне выйти в корень конструктора. Продолжив изучать по очереди все *.php-скрипты, я наткнулся на параметры доступа к базе данных конструктора в файлике /home/kmx/www/rotation_reklama_25.php.

Содержание  Вперед на стр. 092-080-2
ttfb: 6.3929557800293 ms