Ãœðù - Xakep Online
Ãœðù - Xakep Online
Ãœðù - Xakep Online
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
взлом<br />
M3lC1Y<br />
/ m3lc1y@bk.ru, hellknightS.void.ru /<br />
Без крови<br />
и оружия<br />
штУрМ ОбМеННиКА ЭЛеКтрОННыХ ВАЛют<br />
Одним весенним днем у меня на телефоне закончились бабки, и чтобы исправить эту<br />
ситуацию, я решил, не выходя из дома, купить карту через инет. Действительно, зачем<br />
идти куда-то за картой, если сегодняшние технологии позволяют купить PIN-коды карт<br />
оплат через интернет, не обладая никакими особенными познаниями. Зайдя в Гугл и<br />
введя запрос вроде «PIN-коды за WebMoney в Мой_Город», я нашел то, что искал. Даже<br />
более того — там можно было вводить и выводить WebMoney, купить любую интересующую<br />
меня карту оплаты операторов мобильной связи, какие-то карты для онлайн-игр<br />
и прочий полезный стафф. И тут мне в голову пришла интересная идея…<br />
In Fraud We Trust<br />
Идея была очень сомнительной. Меня очень<br />
заинтересовал этот сайт, но я был не уверен в<br />
том, что его стоит щупать на предмет багов. Ведь,<br />
как правило, администраторы таких ресурсов<br />
не лохи, и за попытку взлома можно серьезно<br />
получить по шарам. Но мысль о том, что на мобилу<br />
можно скинуть, к примеру, 100 баксов, мне не<br />
давала покоя, и я принял решение взломать<br />
обменник. Но прежде всего надо было позаботиться<br />
о безопасности, которую я условно разбил<br />
на две части: VPN и Socks. Свалив на улицу и<br />
вернувшись уже ближе к ночи, я открыл браузер,<br />
загрузил главную страницу сайта… И понеслось…<br />
изучаем структуру сервера<br />
Cайт обменника был целиком написан на PHP. Минимальное<br />
количество скриптов и ничего лишнего<br />
/ 058<br />
— никаких гостевых, форумов я не нашел. Беглый<br />
осмотр скриптов на такие распространенные баги,<br />
как SQL/PHP-инъекция, PHP-инклуд и XSS, ничего<br />
полезного не дал. Тут я решил немного схалявить<br />
и просканировать сайт CGI-сканером на наличие<br />
директорий и потенциально опасных скриптов. В<br />
качестве CGI-сканера я выбрал ныне уже ставший<br />
классикой сканер Nikto. Он бесплатен, имеет<br />
огромную базу уязвимостей, постоянно обновляется<br />
и характеризуется кроссплатформенностью, так<br />
как написан на скриптовом языке Perl. Впрочем,<br />
хватит описания. Я запустил сканер на шелле в<br />
режиме обычного сканирования:<br />
./nikto.pl -host site.ua -generic<br />
Не поленился открыть второе окошко PuTTY,<br />
залогиниться на том же шелле и запустить<br />
nmap, чтобы узнать, какие порты открыты на<br />
удаленном хосте:<br />
./nmap -sT -F site.ua<br />
Сканер портов сработал довольно шустро, и<br />
перед глазами предстала следующая картина:<br />
на сервере крутились FTP, SSH, HTTP/HTTPS,<br />
POP3/SMTP, http-прокси SQUID, ну и еще<br />
пара ненужных сервисов. Что касается SQUID,<br />
он был самой последней версии, так что на<br />
халяву ничего не могло пройти. В то время как<br />
я исследовал работу сервера в целом, Nikto<br />
уже нашел кучу всего. Самое минимальное,<br />
что можно было выделить, — это нестойкий<br />
к переполнениям модуль Апача mod_ssl,<br />
проэксплойтить который мне, к сожалению, не<br />
удалось.<br />
xàêåð 05 /101/ 07