JIT SPRAY ÃÂÃÂÃÂÛØ× TDSS - Xakep Online
JIT SPRAY ÃÂÃÂÃÂÛØ× TDSS - Xakep Online
JIT SPRAY ÃÂÃÂÃÂÛØ× TDSS - Xakep Online
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ВЗЛОМ<br />
Китайский магазин обуви содержит уязвимость<br />
Reiluke! ExploitScanner помогает массово искать<br />
уязвимые сайты<br />
на что они отреагировали благодарностью), который располагается на<br />
сайте Канадской ассоциации производителей окон и дверей (почему<br />
именно этот сайт — не спрашивай. Нравится мне спокойная Канада,<br />
однако торговля окнами и дверями — слишком скучное занятие, и оно<br />
не может остаться безнаказанным :)). Сначала проверим, действительно<br />
ли имеется уязвимость. В качестве параметра «userID» используем<br />
апостроф, что приведет к появлению сообщения<br />
«Error: You have an error in your SQL syntax; check<br />
the manual that corresponds to your MySQL server<br />
version for the right syntax to use near '\'' at line<br />
6»<br />
в шапке сайта.<br />
Приступим к работе с SqliHelper. Откроем программу, в поле «Target»<br />
введем полученную при помощи REILUKE! Exploit Scanner ссылку,<br />
нажмем на кнопку «Inject». В поле, расположенном внизу экрана,<br />
появятся строки, и в конце концов мы получим сообщение: «Mysql<br />
version 5 OK - Please Get Database». Нажимай на «Get Database», и<br />
в поле «Database Name» отобразятся названия трех найденных баз<br />
данных: «information schema», «CWDMA», «EBCTest». Первая база,<br />
очевидно, не содержит ничего полезного, поэтому выбираем вторую<br />
и нажимаем на кнопку «Get Tables». Дождись окончания подбора<br />
таблиц. Удивительно, но здесь есть чем поживиться — база содержит<br />
таблицу «Users», скрывающую столбцы с именами «Company»,<br />
«Address1», «Address2», «City», «Province», «Country», «Phone» —<br />
кардеру есть где разгуляться. Да, чтобы получить набор столбцов,<br />
входящий в таблицу, необходимо выбрать имя последней и нажать<br />
на кнопку «Get Columns». Сдампить же таблицу можно, выделив<br />
необходимые столбцы и нажав на «Dump Now». Думаю, не нужно распространяться<br />
о том, какие данные можно получить, если взять «на<br />
прицел» интернет-магазины, онлайн-казино или сайты всевозможных<br />
биллинговых систем :).<br />
Итак, всего лишь три минуты достаточно несложной работы, и в нашем<br />
распоряжении появилось много интересных сведений, а Интерпол,<br />
наверное, уже засек IP-адрес (кстати, не забудь обеспечить себя<br />
приватными прокси, соксами, VPN’ами и прочими необходимыми и не<br />
очень вещами; на крайний случай возьми бесплатные прокси при помощи<br />
Forum Proxy Leecher, а в админки взломанных ресурсов заходи<br />
через TOR).<br />
ÓÊÐÀÄÅÌ ÀÄÌÈÍÊÓ È ÍÀÓ×ÈÌÑß<br />
ÍÀÑÒÎßÙÅÉ ÌÀÑÑÎÂÎÑÒÈ<br />
Для того, чтобы получить как можно большую отдачу, рекомендую<br />
действовать следующим образом: запускай REILUKE! Exploit Scanner,<br />
060<br />
получай с его помощью 10-15 ссылок на уязвимые скрипты, после чего<br />
каждую ссылку проверяй при помощи запущенной копии Pangolin или<br />
SqliHelper. Это на порядок сокращает время, необходимое для поиска<br />
уязвимого сайта,.<br />
Если ты думаешь, что все «крупные рыбы» давно «выловлены», то<br />
ошибаешься. Например, совсем недавно таким образом был получен<br />
доступ к базе данных одной крупной компании, производящей бытовую<br />
технику. Не раскрывая подробностей, скажу лишь, что администрация<br />
сайта была вовремя предупреждена об опасности, и все<br />
уязвимости были оперативно устранены.<br />
Именно так твой покорный слуга получил доступ к сотням сайтов, в том<br />
числе и к ресурсам, содержащим конфиденциальную информацию.<br />
Очередной пример — уязвимость, найденная при помощи сканера<br />
безопасности NetDevilz Scanner (в некоторых случаях он отказывался<br />
работать из-за неожиданного исключения, что не умаляет его<br />
достоинств). Скачать его можно по ссылке http://my-symbian.com/<br />
uiq/software/category.php?fldAuto=6. Чтобы воспользоваться утилитой,<br />
открываем Pangolin, в поле «URL» вбиваем ссылку и запускаем<br />
сканирование нажатием на зеленый треугольник, похожий на кнопку<br />
«Play». После окончания процесса переходим на вкладку «Data»,<br />
жмем «Tables». Найдено огромное количество таблиц, нас интересует<br />
лишь несколько из них, в частности, «b2users». Выделяем ее, жмем на<br />
кнопку «Columns». Какая ценная находка! Таблица содержит уйму интереснейших<br />
данных — не только логины и пароли пользователей, но<br />
их IP-адреса, номера ICQ и других мессенджеров. Как воспользоваться<br />
базой, слитой с достаточно посещаемого ресурса, решать тебе. Я же<br />
предпочитаю не испытывать судьбу, благосклонность Фемиды, и сразу<br />
сообщаю об уязвимостях владельцам или администраторам сайтов.<br />
Однако все-таки попробуем проверить актуальность данных: отмечаем<br />
«флажками» все найденные столбцы таблицы, после чего нажимаем<br />
на кнопку «Datas». Оказывается, что таблица содержит совсем не ту<br />
информацию, о которой мы мечтали, она содержит еще более ценные<br />
данные: учетную запись администратора сайта!<br />
Остается только найти админку, и дело сделано — доступ к сайту получен.<br />
Интересен ли данный ресурс? Безусловно — об этом красноречиво<br />
говорит поддомен shop.my-symbian.com.<br />
ÍÀ ÏÎÈÑÊÈ ÀÄÌÈÍÊÈ<br />
Тебе может потребоваться и метод автоматического поиска админки<br />
сайта. Я рекомендую для этих целей утилиту REILUKE! Login Finder —<br />
она способна быстро перебирать множество типовых путей к административной<br />
панели. Если же утилита бессильна, воспользуйся одним<br />
из многочисленных сканеров структуры веб-сайта. Прошерсти найденные<br />
директории — наверняка извлечешь что-то полезное! В конце<br />
концов, на помощь может прийти список закрытых для индексации<br />
файлов и папок, содержащийся в ROBOTS.TXT, но хочется надеяться,<br />
что до ручного поиска дело не дойдет, и вся процедура взлома ока-<br />
XÀÊÅÐ 09 /140/ 10