Backstreet's Back! Тотальное уничтожение группы Backstreet BoysМаг (icq 884888, http://wap-chat.ru) Приветствую тебя, уважаемый почитатель буржуйского бойс-бенда Backstreet Boys! Сегодня я расскажу занимательную историю о том, как быстро и без боя сдались backstreetboys.com, myspace.com/backstreetboys, а также twitter.com/backstreetboys - основные сетевые ресурсы твоей любимой группы. Все началось с того, что третьего дня небезызвестный редактор рубрики намекнул о продолжении темы взлома всепочитаемых зарубежных знаменитостей, а в голове как раз вертелась нехитрая песенка «Everybody». Who is whoНачнем наши раскопки, конечно же, с исследования сайта http://backstreetboys.com. Ресурс представляет собой простенькую стартовую страницу на flash с фотографией группы и надписью «Coming soon». Ниже располагаются несколько ссылок: Tour Dates, Enter Fanclub, Shop BSB, BSBlog. Tour Dates и Enter Fanclub ведут на один и тот же сабдомен - http://fanclub.backstreetboys.com. Shop BSB ведет на левый домен Ты не удивишься, если узнаешь, что движком блога группы является уже знакомый тебе WordPress :). Но, как это зачастую бывает, версия блога (2.7.1) была на тот момент неуязвима, так что с быстрым и халявным взломом пришлось распрощаться. Тут стоит упомянуть, что я не забыл поискать и админку ресурса. Таковая нашлась по адресу Дальше на пути нашего исследования стоит фанклуб группы - Бабло побеждает зло!Фанклуб представляет из себя простейшую социальную сеть, но работающую на платной основе (последний успешный альбом бэки выпустили в 2007 году, теперь надо же на чем-то зарабатывать). Платно здесь все, начиная от чата с форумом и заканчивая просмотром видео и фото с концертов и туров. Мне не очень хотелось отдавать свои кровные за такого рода услуги. Пришлось довольствоваться тем, что есть. Итак, бесплатными разделами фанклуба оказались всего три ссылки: Home (главная), Tour (расписание туров) и Discography (дискография). Поиздевавшись вдоволь на открывшихся страничках над всемозможными параметрами (насколько это позволял mod_rewrite, большинство ссылок выглядели в таком стиле - Заинтересовавшись, что собой представляет вышеозначенный «ground(ctrl)», я проследовал на сайт http://groundctrl.com. Неуязвимых не бываетОказалось, что ground(ctrl) - это контора, которая разрабатывает сайты на основе своей cms для различных знаменитостей. Как они сами о себе пишут: «We offer innovative interactive marketing and merchandising services for Music Stars, Athletes, and Personalities». Клиентами конторы (кроме Backstreet Boys) являются такие люди и коллективы, как: Daughtry, Papa Roach, Paul Oakenfold, Thalia, Far, New Kids on the Block, Third Eye Blind, Dredg, Gavin Rossdale. Подобный поворот событий придал мне дополнительных сил для поиска путей проникновения как на backstreetboys.com, так и на сам groundctrl.com :). На сайте разработчика звездной cms я уже не стал вставлять разные нехорошие символы во всевозможные параметры, а сразу принялся за поиски админки и моментально нашел ее по адресу http://groundctrl.com/admin. Открывшаяся моему взору страничка порадовала тем фактом, что здесь использовалась не http-аутентификация, а самые обычные логин/пароль через веб-форму. Это означало, что для авторизации используется какая-то база данных и можно было бы потестить соответствующие поля на банальную скуль-инъекцию. Итак, после сабмита в поля «Username» и «Password» значения «1'» я увидел следующую sql-ошибку: Стало быть, профессиональные веб-программисты не уследили за простейшей фильтрацией полей ввода :). Теперь залогиниться в админку не составляло труда: для этого лишь в поле с юзернеймом следовало вставить что-то вроде «1' or 1=1/*». Ты, наверное, уже знаешь, – админки сайтов очень часто подвержены множеству уязвимостей. Веб-разработчики полагают, что никто не сможет проникнуть в эту самую админку извне :) Вот и на этот раз все оказалось гораздо проще, чем я думал. Зайдя в раздел «Manage Users», я наугад выбрал для редактирования профайл юзера с ником «jennie». В профайле, как это часто бывает, оказалась форма загрузки аватара, рядом с которой было написано «jpg, gif and png images minimum size 265 x 213». Чем черт не шутит, я, конечно же, попробовал залить свой php-шелл вместо аватара. Без каких-либо дополнительных вопросов мой evil-файл успешно загрузился по адресу ВнутриТут необходимо сделать небольшую ремарку. Во время просмотра списка пользователей в админке groundctrl.com мне пришла идея поискать мыльный pop-домен данного сайта, так как все пользователи-админы имели мыло именно в домене groundctrl.com. Тут, как это ни странно, мне снова улыбнулась удача в виде редиректа с Вполне возможно, что какие-либо пароли админов были бы одинаковыми и для Gmail. Там могла храниться служебная переписка разработчиков нужной мне cms. Теперь, когда у меня имелся веб-шелл на groundctrl.com, неплохо было бы изучить исходники админки на предмет данных для подключения к MySQL, чем я и занялся. Нужные данные почти сразу же нашлись в файлике /var/www/vhosts/groundctrl.com/httpdocs/admin/con/mysql_connect.php:
Имя и структура таблицы с админами мне уже были приблизительно известны из самой первой sql-ошибки при входе в админку. Оставалось лишь набросать небольшой скрипт для выполнения в PHP-eval окне шелла:
Код вывел на мой экран подробные данные всех админов. Выбрав наугад пользователя с мылом
ГМылоОставалось залогиниться по адресу
– и множество других интереснейших вещей (вроде доступов к панели управления Plesk, root-аккаунтов mysql и ftp/sftp-аккаунтов к великому множеству сайтов), которые я не хочу сейчас перед тобой палить :). Но, наконец-таки, цель нашего квеста достигнута! Настало время совсем немного поглумиться над фанатами нашей подопытной группы. Социальные сетиТак как дефейсом занимаются лишь первоклассники, я решил направить свои основные действия на аккаунты группы в социальных сетях. Сперва я запостил в Твиттер сакраментальную фразу «I'll be watching you! From Russia with love :)» (как и в случае со Стивеном Фраем). Удивленные отклики фанатов не заставили себя ждать:
Как видишь, люди были крайне удивлены тем, что их кумиры внезапно переместились из Бразилии в Россию, поэтому, будучи больше не в силах никого травмировать, я удалил свой пост :). Подошла очередь не совсем знакомого мне MySpace. Немного разобравшись со внутренним устройством этой социальной сети, я разместил уже известную тебе фразу в посте блога BSB и на главной странице профайла в комментариях. Вот какие ответы я получил от фанатов Backstreet Boys:
Как видишь, и на MySpace также преобладает удивление фанов насчет того, что бэки «пишут из России», а должны бы находиться в Бразилии. Так что мне снова пришлось удалять свои записи и заканчивать этот эпик хак на столь высокой ноте. ЗлоключениеНе всегда грамотно сделанный, хорошо настроенный и пропатченный сайт означает, что его невозможно взломать. Зачастую хакеру помогает обычный человеческий фактор, будь то социальная инженерия или простая невнимательность разработчиков, от которой не застрахованы даже самые богатые и знаменитые звезды. Надеюсь, ты вынес из этой статьи и другой очень простой, но важный совет: никогда не сохраняй в своем почтовом ящике любые письма, содержащие в себе логины, пароли и другую важную информацию! P.S. Обожаю рулить настроениями многотысячной армии фанатов. Со временем жди продолжения интересного звездного взлома :). INFOBackstreet Boys (англ. Парни с задворок)— американская поп-группа, которая была образована 20 апреля 1993 года в Орландо (Флорида). В 2001 г. была внесена в Книгу рекордов Гиннеса как самая коммерчески успешная подростковая вокальная команда всех времен. Backstreet Boys являются одними из самых продаваемых исполнителей в мире, и одними из тех, кто заработал больше всего денег на своих дисках и концертах. Группа состоит из четырех человек: Ник Картер, Эй Джей Маклин, Брайан Литтрелл, Хауи Дороу. Пятый участник – Кевин Ричардсон – покинул группу 23 июня 2006 года. DANGERВсе описанное в статье является плодом больного воображения автора. Любые совпадения с существующими сайтами случайны. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами этой статьи. Ссылки по теме:
|