Батл по Хакерски — HackZona.Ru

Батл по Хакерски

Батл по Хакерски

Тип статьи:
Со старой ХакЗоны.
Источник:
Приветствую всех. Решился и я наконец то написать свою первую статейку. Сегодня я вам поведаю одну занятную историю, как был взломан сайт www.eastok.ru. Позже вы сами поймёте, почему статья так называется. Вся история началась с просьбы моего друга, взломать один сайтег. Не сказать, чтобы он был интересен для него в плане контэнта, а для меня так и подавно, дело было в том что ребята, так скажем зависающие на этом сайте, уж очень ему насолили. Целью было, получить доступ в админку и слегка поравить профили некоторых злобных юзверей, никакого деструктива естественно. Ну что ж пообещал, а обещания надо сдерживать. Прийдя домой, я сел за комп, как всегда по привычке залез на мою любимую HZ, отписался, открыл в новой вкладке наш сайтег, который мне и предстояло исследовать на уязвимости, ну что же, как говорится попутного ветра… Прогрузился контент сайта, приступил к изучению. Хмм подумал я, сайт рэйперов дальнего востока, нехило, по опыту зная, что не рэйперы, не нацисты, не педики =/ себе сайты сами не ставят, предположил чисто из интереса, что на сайте стоит какой-нибудь очень хороший и качественный движок, как сайта в целом, так и форума в частности, сразу же шагнув на форум, чтобы утолить мой интерес, мои ожидания подтвердились, форум стоял на известном паблик двиге phpBB, о чём свидетельствовали копирайты «Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group Русская поддержка phpBB». Инересненько подумал я, сразу же заинтересовала версия, так как phpBB так скажем имеет славу не самого секурного двига. Набрав в адресной стоке eastok.ru/forum/docs/CHANGELOG.html, я решил посмотреть CHANGELOG, чтобы таки узнать версию форума, надпись phpBB 3.0.x Changelog обнадёживала, хмм подумал я, хоть сплоиты в паблике и есть под версии выше 3-ей, но я решил покопать дальше, мы не ищем лёгких путей, мы же хакеры =/. Вернувшись к исследованию двига сайта, первым делом, посмотрел исходники, пытаясь понять, что за двиг используется, увы я так этого и не понял, но это меня не особо расстраивало. Я начал пристально изучать url и параметры передаваемые методом GET, пытаясь понять как работает двиг. Впринципе не было не чего особенного, пример: eastok.ru/view_news.php?id=91, тут думаю всё ясно, скрипту view_news.php передаётся методом GET переменная id со значением 91, не трудно предположить, что запрос идёт на выборку из БД по первичному ключу соответствующей новости. На удивление двиг был однообразен, а запросы были ну уж очень похожи друг на друга, отличие было лишь в названиях скриптов, обрабатывающих входящие параметры. Ну что ж, подумал я, раз принцип ясен, идём далее. Настало время проверить кодеров на кривизну их рук. Пройдя по ссылке eastok.ru/view_arti.php?id=5, подставил банально кавычку в запрос, надеясь на чудо, но его не произошло, скрипт в ответ выдал мне неутишительную фразу: «Неверный формат запроса! Проверьте url!» ака «гуляй Вася», по очереди я начал исследовать все скрипты на сайте, спросите меня зачем же все это, да проще некуда господа, очень часто кодеры фильтруя в входящие данные в одном скрипте, напроч забывают о другом, думаю суть ясна. Но и тут меня увы ждал облом, всё жёстко фильтровалось, на удивление и я уже было отчаялся, пошёл на кухню налил чайка и уже было хотел забросить это гиблое дело, когда во мне, что то перевернулось и я сказав себе «ну уж нет, так просто вы меня не возьмёте рэйперы, сейчас я вам покажу батл по хакерски» =/. Немного остыв и успокоив эмоции я начал думать, что же я мог упустить, ведь не бывает идеальных двигов, как не бывает идеально прямых рук, я заново открыл во вкладке этот злодейский сайт и вот она мысль, мимолётом посетила мою голову… Ну как же, я ж совсем забыл про форму поиска по сайту, ну подумал я, в бой, поставив нашу любимую кавычку в форму поиска по сайту, скрипт мне выплюнул буквально следующее: «Поисковый запрос не введен, либо он менее 4-х символов.» Спортивная злость росла и было уже почти переросла в ненависть. Бабтл, так батл, подумал я, вбив в форму поиска следующий запрос aa'). Наконец таки я увидел долгожданный ответ моего любимого скриптика eastok.ru/view_search.php, о эврика подумал я, вот она:

«Запрос на выборку данных из базы не прошел. Напишите об этом администратору theykillkeny@mail.ru
Код ошибки:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '')' at line 1».

Как говорится, понеслась моча по трубам. Начал определять количество полей используемых в запросе, их оказалось 9. Собственно говоря не хитрый запрос: aa') union select 1,2,3,4,5,6,7,8,9/* и я увидел принтабельные поля 2 и 3, честно говоря перспектива каждый раз вбивать похожий запрос меня совесем не грела, тем более тут стояла ограничилка на количество вводимых символов в форму поиска. Недолго думая, я открыл исходник странички и начал его править, увидев форму поиска, поправил некоторые параметры, позволившие расширить форму поиска, сделав её удобочитаемой и убрать ограничение на количество вводимых символов. Вот что получилось в итоге:

<_form action=«view_search.php» method=«post» name=«form_s»>
<_input name=«search» class=«search_t» type=«text» value=«Более 4-х символов» onblur=«this.style.background='#ffffff' if(this.value=='') this.value='Более 4-х символов';» onfocus=" this.style.background='#EBEBEB' if(this.value=='Более 4-х символов') this.value='';" size=«200» maxlength=«200» align=«center» >
<_input name=«submit_s» type=«submit» style=«font-size:11px;» value=«Поиск»>
<_/form>

Сохранив резалт, мы получаем, довольно удобный инструмент для инжектирования к скрипту поиска через POST запросы. Ну теперь грех не довести дело до конца. Начинаем инжектить. Узнав версию БД я честно говоря был разочарован, 4.1.22-log меня совсем не радовала, PROCEDURE ANALYSE() мне тоже ровным счётом ничего не дала, отсюда следовал печальный вывод, имена таблиц придётся искать банальным брутом, ну что ж, брутом так брутом. Приступил к перебору по дефолтовым названиям таблиц, пытаясь найти хоть что то, наподобие таблицы с юзерами или администраторами сайта, но увы брут результатов не дал, на минуту задумавшись, я взвесил все, в голову пришла мысль не блещущая своей новизной, но всё же… Я вспомнил с чего начинал исследования сайта, как же, я забыл про наш любимый форум. Нус подумал я, таблицы phpbb нам давно известны, приступим… В ход пошёл запрос: aa') union select 1,2,version(),4,5,6,7,8,9 from phpbb_users/*, но увы скрипт встретил меня неприветливой ошибкой вида:

«Запрос на выборку данных из базы не прошел. Напишите об этом администратору theykillkeny@mail.ru
Код ошибки:
Table 'eastokr1_phpsite.phpbb_users' doesn't exist»

Впринципе всё было ясно, таблицы phpbb_users просто напросто не существовало в текущей БД eastokr1_phpsite, что впринципе было логично, подумав над тем как могли назвать БД форума я составил следующий запрос: aa') union select 1,2,version(),4,5,6,7,8,9 from eastokr1_forum.phpbb_users/*. И вот оно чудо, мы видим вывод версии на эране, а это значит, что запрос верен… Я начал подбирать колонки, это не составило особого труда: aa') union select 1,2,concat_ws(0x3a3a3a,username,user_password),4,5,6,7,8,9 from eastokr1_forum.phpbb_users/*. К моему счастью вся база была как на ладони, то есть не было надобности пользоваться limit'ом для перебора значений, что меня ну уж очень радовало, база была увесистая. Я сдампил БД и был таков, расшифровать хэшики было лишь делом техники. Таким образом получив БД форума в том числе и акки админов, я получил доступ в админскую панель, ну а дальше было что было, о том как я повеселился в профилях рэйперов столь потрепавших мой мозг я рассказывать не стану, так как это уже совсем другая история. Мораль сей басни такова, не вешай нос и будет всё пучком...


© fraIzer специально для HackZona.ru


Примечание: не пинайте бедного ламера =/ это моя первая статья. Пока писалась статья жутко хотелось чая =/, но боялся отойти чтобы не потерять мысль, так как её надо думать пока она думается…
Нравится
Не нравится

25 комментариев

22:51
Молодец!
00:42
Мне понравилось:)
01:33
Интересно написано!
01:38
щас пошла посмотрела сайт.
по ходу админы пьют пиво по прежнему там:)))
05:46
Браво!)))
08:58
нормально)
только надо было абзацы расставить, а то читать сложновато=)
21:35
Красавчик!
00:13
Зачот!
Ха! Админы в запое XD
22:18
ну так)) с твоим уровнем мона и по круче...
12:35
СУПЕР 5+!!!
16:36
соглашусь, статья интересная, но читать трудновато, обзацы надо бы расставить
04:02
большое спасибо!!!
19:46
Старанее и труд - любой сайт перетрут :))))) попробуй в следующей раз mail.ru вскрыть ;) а то тоже придурки кончаные :)
N70
13:33
Превосходно!
17:54
для новичков пойдет +1
14:01
Красава, хорошо написал...
04:47
красавец статья шикарна во всех планах) респект!
12:06
a mne o4en daze ponravilos
00:33
ну я в этом вообще полный чайник, даж скрипты писать не умею...пока)), но очень понравилось.. Видно что с душой...и жаждой=))
20:26
Всем спасибо, рад, что вам понравилось... буду писать еще...
15:43
круто
18:29
дымссс....
13:22
люди а как сдампить дб и вообще что это такое помогите!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
НАУЧИТЕ!!!!!!!!!!!!!!!!!!!!
20:25
Мало что понятно, Но СУПЕРСКИ!
+5
22:16
Заипок)