18.11.2014 Views

JIT SPRAY АНАЛИЗ TDSS - Xakep Online

JIT SPRAY АНАЛИЗ TDSS - Xakep Online

JIT SPRAY АНАЛИЗ TDSS - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ВЗЛОМ<br />

Китайский магазин обуви содержит уязвимость<br />

Reiluke! ExploitScanner помогает массово искать<br />

уязвимые сайты<br />

на что они отреагировали благодарностью), который располагается на<br />

сайте Канадской ассоциации производителей окон и дверей (почему<br />

именно этот сайт — не спрашивай. Нравится мне спокойная Канада,<br />

однако торговля окнами и дверями — слишком скучное занятие, и оно<br />

не может остаться безнаказанным :)). Сначала проверим, действительно<br />

ли имеется уязвимость. В качестве параметра «userID» используем<br />

апостроф, что приведет к появлению сообщения<br />

«Error: You have an error in your SQL syntax; check<br />

the manual that corresponds to your MySQL server<br />

version for the right syntax to use near '\'' at line<br />

6»<br />

в шапке сайта.<br />

Приступим к работе с SqliHelper. Откроем программу, в поле «Target»<br />

введем полученную при помощи REILUKE! Exploit Scanner ссылку,<br />

нажмем на кнопку «Inject». В поле, расположенном внизу экрана,<br />

появятся строки, и в конце концов мы получим сообщение: «Mysql<br />

version 5 OK - Please Get Database». Нажимай на «Get Database», и<br />

в поле «Database Name» отобразятся названия трех найденных баз<br />

данных: «information schema», «CWDMA», «EBCTest». Первая база,<br />

очевидно, не содержит ничего полезного, поэтому выбираем вторую<br />

и нажимаем на кнопку «Get Tables». Дождись окончания подбора<br />

таблиц. Удивительно, но здесь есть чем поживиться — база содержит<br />

таблицу «Users», скрывающую столбцы с именами «Company»,<br />

«Address1», «Address2», «City», «Province», «Country», «Phone» —<br />

кардеру есть где разгуляться. Да, чтобы получить набор столбцов,<br />

входящий в таблицу, необходимо выбрать имя последней и нажать<br />

на кнопку «Get Columns». Сдампить же таблицу можно, выделив<br />

необходимые столбцы и нажав на «Dump Now». Думаю, не нужно распространяться<br />

о том, какие данные можно получить, если взять «на<br />

прицел» интернет-магазины, онлайн-казино или сайты всевозможных<br />

биллинговых систем :).<br />

Итак, всего лишь три минуты достаточно несложной работы, и в нашем<br />

распоряжении появилось много интересных сведений, а Интерпол,<br />

наверное, уже засек IP-адрес (кстати, не забудь обеспечить себя<br />

приватными прокси, соксами, VPN’ами и прочими необходимыми и не<br />

очень вещами; на крайний случай возьми бесплатные прокси при помощи<br />

Forum Proxy Leecher, а в админки взломанных ресурсов заходи<br />

через TOR).<br />

ÓÊÐÀÄÅÌ ÀÄÌÈÍÊÓ È ÍÀÓ×ÈÌÑß<br />

ÍÀÑÒÎßÙÅÉ ÌÀÑÑÎÂÎÑÒÈ<br />

Для того, чтобы получить как можно большую отдачу, рекомендую<br />

действовать следующим образом: запускай REILUKE! Exploit Scanner,<br />

060<br />

получай с его помощью 10-15 ссылок на уязвимые скрипты, после чего<br />

каждую ссылку проверяй при помощи запущенной копии Pangolin или<br />

SqliHelper. Это на порядок сокращает время, необходимое для поиска<br />

уязвимого сайта,.<br />

Если ты думаешь, что все «крупные рыбы» давно «выловлены», то<br />

ошибаешься. Например, совсем недавно таким образом был получен<br />

доступ к базе данных одной крупной компании, производящей бытовую<br />

технику. Не раскрывая подробностей, скажу лишь, что администрация<br />

сайта была вовремя предупреждена об опасности, и все<br />

уязвимости были оперативно устранены.<br />

Именно так твой покорный слуга получил доступ к сотням сайтов, в том<br />

числе и к ресурсам, содержащим конфиденциальную информацию.<br />

Очередной пример — уязвимость, найденная при помощи сканера<br />

безопасности NetDevilz Scanner (в некоторых случаях он отказывался<br />

работать из-за неожиданного исключения, что не умаляет его<br />

достоинств). Скачать его можно по ссылке http://my-symbian.com/<br />

uiq/software/category.php?fldAuto=6. Чтобы воспользоваться утилитой,<br />

открываем Pangolin, в поле «URL» вбиваем ссылку и запускаем<br />

сканирование нажатием на зеленый треугольник, похожий на кнопку<br />

«Play». После окончания процесса переходим на вкладку «Data»,<br />

жмем «Tables». Найдено огромное количество таблиц, нас интересует<br />

лишь несколько из них, в частности, «b2users». Выделяем ее, жмем на<br />

кнопку «Columns». Какая ценная находка! Таблица содержит уйму интереснейших<br />

данных — не только логины и пароли пользователей, но<br />

их IP-адреса, номера ICQ и других мессенджеров. Как воспользоваться<br />

базой, слитой с достаточно посещаемого ресурса, решать тебе. Я же<br />

предпочитаю не испытывать судьбу, благосклонность Фемиды, и сразу<br />

сообщаю об уязвимостях владельцам или администраторам сайтов.<br />

Однако все-таки попробуем проверить актуальность данных: отмечаем<br />

«флажками» все найденные столбцы таблицы, после чего нажимаем<br />

на кнопку «Datas». Оказывается, что таблица содержит совсем не ту<br />

информацию, о которой мы мечтали, она содержит еще более ценные<br />

данные: учетную запись администратора сайта!<br />

Остается только найти админку, и дело сделано — доступ к сайту получен.<br />

Интересен ли данный ресурс? Безусловно — об этом красноречиво<br />

говорит поддомен shop.my-symbian.com.<br />

ÍÀ ÏÎÈÑÊÈ ÀÄÌÈÍÊÈ<br />

Тебе может потребоваться и метод автоматического поиска админки<br />

сайта. Я рекомендую для этих целей утилиту REILUKE! Login Finder —<br />

она способна быстро перебирать множество типовых путей к административной<br />

панели. Если же утилита бессильна, воспользуйся одним<br />

из многочисленных сканеров структуры веб-сайта. Прошерсти найденные<br />

директории — наверняка извлечешь что-то полезное! В конце<br />

концов, на помощь может прийти список закрытых для индексации<br />

файлов и папок, содержащийся в ROBOTS.TXT, но хочется надеяться,<br />

что до ручного поиска дело не дойдет, и вся процедура взлома ока-<br />

XÀÊÅÐ 09 /140/ 10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!