Взлом Казахстанских провайдеров

Discussion in 'Статьи' started by NFM, 16 Dec 2006.

  1. NFM

    NFM Reservists Of Antichat

    Joined:
    16 Jan 2006
    Messages:
    308
    Likes Received:
    191
    Reputations:
    22
    Это моя старая статья, я ее год назад на хакзоне еще публиковал. Вот здесь теперь выложу может кому интересно будет.
    Взлом Дуката был совершен на новый год в 2006 году, то есть примерно год назад
    ********************************************************************************
    Многие думают, что крупные сайты провайдеров трудно и опасно ломать. И обычно на вопрос почему отвечают фразой "Это
    же провайдер!". Посмотрим на самом ли деле это так сложно


    [Интро]

    надоело мне как-то ломать сайты на одних и тех же багах и хотелось сломать что-нибудь крупное, до меня которое никто не ломал.
    Тогда решил я попробовать проверить на безопасность сайты провайдеров и вот что у меня из этого получилось.


    [Взлом провайдера Ducat]

    Первым я натолкнулся на сайт нашего очень хорошего и дешевого казахстанского провайдера Ducat (www.ducat.kz). Первым делом я прошелся по ссылкам и
    посмотрел код сайта, но там так и ничего не нашел. Тогда я стал лазить по его поддоменам (files.ducat.kz forum.ducat.kz chat.ducat.kz). И на поддомене http://files.ducat.kz/ меня привлекло то, что там стоял публичный скрипт 4images 1.7.1 и велась
    ссылка на сайт создателей того скрипта. Первым делом я отправился на securitylab.ru и попробовал найти есть ли ошибки у этого скрипта. К сожалению я ничего не нашел и пришлось делать только одно: скачать и искать самому ошибку в скрипте. Скачал я его на сайте 4homepages.de и сразу после установки пошел смотреть код на php инъекцию, но все усилия были тщетны. И вот когда я стал просматривать последний файл search.php я обратил внимание на строчку

    $sql = "SELECT ".get_user_table_field("", "user_id")."
    FROM ".USERS_TABLE."
    WHERE ".get_user_table_field("", "user_name")." LIKE '$search_user'";


    это строчка на сайте искала пользователя. Я заметил, что кавычки не фильтруются, и решил попробовать сделать sql инъекцию.
    тогда я зашел на www.files.ducat.kz/search.php и для проверки ввел
    !' or 1=1 or '!
    в поле "Search by Username:".

    Кто незнает
    этот запрос показывает все данные из таблицы, так как 1 всегда равен 1. Скрипт мне показал все файлы и пользователей кто
    закачал это файл. Оставалось найти пароли пользователей. Тогда я стал перебирать в поле "Search by Username:" различные sql
    запросы, для того чтобы узнать пароль администратора (а их было 2 Kuvalda и silencess
    ) и у меня все время выводились различные ошибки. Но наконец на запросе


    Kuvalda' union select user_password from 4images_users where user_name LIKE 'Kuvalda

    то есть конечный запрос был

    SELECT user_id FROM 4images_users WHERE user_name LIKE 'Kuvalda' union select user_password from 4images_users where
    user_name LIKE 'Kuvalda'

    (запрос читается так взять из таблицы 4images_users из поля user_name строку где есть юзер Kuvalda и также взять пароль его
    )

    скрипт выдал мне в ошибку md5 хеш администратора. Вначале я подумал расшифровать его с помощью программы passwordpro но
    после 30 минут ожидания мне надоело ждать и я поступил по другому. Я зарегистрировался в поддомене и в аутентификаций поставил
    галочку запомнить меня (Log me on automatically next visit). Далее я зашел на сайт через оперу и ввел свои данные. Далее мне
    оставалось только поменять значения куки. В опере это делать легче всего Tools -> Preference -> Privacy -> Manage cookies
    и поменял значение пароля и id на администратора (значение id я тоже взял из ошибки). Нажал рефреш и как я и ожидал я зашел
    на поддомен как администратор. Теперь надо было найти админку и покопаться там. Админка была по адресу
    http://files.ducat.kz/admin . Кстати, забыл сказать скрипт у них был руссефицированный (кажется, они сами его научили русскому), так
    что мне повезло. В разделе админки "Закачать файл" можно было только закачать рисунки и другие ненужные мне форматы. Тогда я
    добавил в разделе "установки" возможность закачивать php файлы (при этом на главной странице сайта показывается ошибка, так
    что после закачки файла надо не забыть убрать в разделе "установки" возможность закачивать файлы php) и закачал php shell от
    rst (rst.void.ru). И сразу на главное странице в поле новые файлы отобразился мой файл. После нажатия скачать скрипт почему
    то выдавал мне сам файл, то есть он не выполнялся, а скачивался. Тогда я понял в чем дело - мне нужен был полный путь к скрипту.
    Тогда я у себя на локалхосте проверил, куда скидываются файлы, и нашел они все были в папке datamedia/1, где 1 обозначало
    категорию, в которую скачан файл. Я закачивал файл в категорию "программы", и номер ее был 13. Далее я проследовал в
    http://files.ducat.kz/data/media/13/shell.php и был очень рад тому, что скрипт нормально отобразился и я получил доступ к поддомену. К сожалению через скрипт я не мог получить

    доступ к главному сайту и тогда я решил найти пароли от базы данных. Они хранились в файле http://files.ducat.kz/config.php. Ну а дальше было дело
    привычное: я залил файл для работы с базой данных от команды rst и ввел пароль, логин и адрес сервера. Сразу что меня
    привлекло это большое количество баз. Здесь были база и от форума и от чата и множество других сервисов. Также был досутп к базе данных пользователей

    Чтобы было поинтереснее я поставил себя админом на форуме и чате. Полазив далее по
    базе я обнаружил много вкусного и интересного. Насладившись всем я решил, что взлом удался, и осталось только сообщить админам
    ошибку и задефейсить сайт, что я и сделал.
    [Взлом сайта Казактелекома]
    А сейчас я вам расскажу маленькую интересную историю про то как я взломал сайт нашего монополиста в области телефонных услуг - Казактелекома. В общем это и нельзя назвать взломом но... короче рассказываю.
    Однажды когда я сидел на сайте казактелекома и читал расценки на адсл мне приглянулась ссылка http://www.telecom.kz/index.php?content=about/main как видим скорее всего скрипт обращался к папке. Я тогда попробовал вставить свои данные но как я понял все запросы фильровались и некчему ьы меня не привело. Тогда я просто стал пробовать лазить по папкам: http://www.telecom.kz/about
    http://www.telecom.kz/news и как я ожидал от админов, все папки были доступны на просмотр. в папке news меня сразу привлек файл admin.php который просил пароль, которого я естественно незнал. Полазив дальше по папке я его так и не нашел и тогда я попробовал повводить различные стандартные и как вы думаете на каком пароле админка сдалась? "password?" не угадали пароль был куда проще telecom - то есть название домена. Хотя эта админка дала мне только постить свои новости и статьи я все равно почуствовал удослетворение от точго что даже крупные сайты могут подвергнуться детским ошибкам.

    [вывод]
    Выводом можно сказать то, что даже если это крупный провайдер, то все равно там сидят обыкновенные люди и им своиственно ошибаться. Дукат фирма хорошая и с админами я потом хорошо поговорил.

    *****************************************
    ПС: ошибку в этом скрипте я тогда публиковал на сайте производителя, на форуме секлаба и на хакзоне.
    Но недавно узнал что на милворме эксплоит от какойто команды на этот баг был опубликован я ноября этого года (через 11 месяцев только)
    ПС2: Это не первый был мои взлом Дуката, позже было найдено еще 4 бага, последний который я нашел в этом месяце=)
     
    #1 NFM, 16 Dec 2006
    Last edited by a moderator: 5 Mar 2007
    4 people like this.
  2. Azazel

    Azazel Заведующий всем

    Joined:
    17 Apr 2005
    Messages:
    918
    Likes Received:
    213
    Reputations:
    154
    Да ладно. Я за последний год штук 5 поимел просто найдя пароль в конфигурации чего-либо. Ещё прикольно, заливаешь шелл, юзер-рут, база mysql, пароль нету. И пиндец хостеру.
    Хехе, занят чтобы заниматься этим специально, но при возможности беру. ))

    Надож форму спортивную поддерживать.

    А вобще довольно часто больно смотреть на таких вот хостеров.

    ---> я ее год назад на хакзоне еще публиковал
    Забыл спросить, а нахер тогда тут твоя статья нужна?
     
    #2 Azazel, 16 Dec 2006
    Last edited: 16 Dec 2006
    3 people like this.
  3. NFM

    NFM Reservists Of Antichat

    Joined:
    16 Jan 2006
    Messages:
    308
    Likes Received:
    191
    Reputations:
    22
    2slider как помню нурсата только два раза поимели.
    И у них было еще две хсски
     
  4. slider

    slider Reservists Of Antichat

    Joined:
    4 Sep 2005
    Messages:
    501
    Likes Received:
    711
    Reputations:
    748
    Nfm
    Они щас полностью двиг поменяли .. даж в админку не пускает...
     
  5. NFM

    NFM Reservists Of Antichat

    Joined:
    16 Jan 2006
    Messages:
    308
    Likes Received:
    191
    Reputations:
    22
    neolab или xhost это хостеры, тоже знаю про них =), ну что ты хотел казнет еще молодой, все еще развиваеться
     
  6. ATFakep

    ATFakep Elder - Старейшина

    Joined:
    11 Dec 2006
    Messages:
    83
    Likes Received:
    77
    Reputations:
    51
    На нурсате sql-inj находил, сейчас устранили... DIAgen, спасибо, и Вас.
     
  7. ~Real F@ck!~

    ~Real F@ck!~ Elder - Старейшина

    Joined:
    9 Jul 2006
    Messages:
    283
    Likes Received:
    170
    Reputations:
    -8
    slider 100% прав. Нурсат 3же две недели пытаюсь свалить, только узнал что у них там за двиг и инфа о пхп и всё.
     
  8. Mobile

    Mobile Elder - Старейшина

    Joined:
    18 Feb 2006
    Messages:
    1,089
    Likes Received:
    822
    Reputations:
    324
    Ты не понял, Аза... это новый вид плагеата... тоесть статья на веб хаке не его. И он вместо того чтобы просто с копипастить, написал ещё что статья не вебхаке его.
    Тоесть таким образом он думает что избежит накозания за плагеат.
     
    2 people like this.
  9. KPOT_f!nd

    KPOT_f!nd положенец общага

    Joined:
    25 Aug 2006
    Messages:
    1,074
    Likes Received:
    502
    Reputations:
    65
    хых) не бывает таких... Там есть пару багов.
     
  10. NFM

    NFM Reservists Of Antichat

    Joined:
    16 Jan 2006
    Messages:
    308
    Likes Received:
    191
    Reputations:
    22
    2Mobile извини но это моя статья и я готов за нее ответить.
    причем тут вебхак? я ее на хакзоне только публиковал. могу ссылку дать, увидишь там дату что это былло год назад и ссылки на дефейсы(которых уже нету так как я свои сайт закрыл). Могу дать контакты моих знакомых которые известны в некоторых кругах которые тоже подтвердят что это был мои взлом. НУ и в довершений могу показать базу и еще одну багу и доступ туда, если уж на то пошло.
    не суди пожалуйста человека не узнав его...
     
    2 people like this.
  11. PinkPanther

    PinkPanther [ розовый мафиозо ]

    Joined:
    16 Mar 2005
    Messages:
    280
    Likes Received:
    75
    Reputations:
    85
    подтверждаю!!!
     
    #11 PinkPanther, 3 Jan 2007
    Last edited by a moderator: 11 Jan 2007
    4 people like this.
  12. MAAAD

    MAAAD New Member

    Joined:
    4 Oct 2006
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    А кто что скажет про
    ntu.kz
    есть sql-inj
     
  13. Mobile

    Mobile Elder - Старейшина

    Joined:
    18 Feb 2006
    Messages:
    1,089
    Likes Received:
    822
    Reputations:
    324
    ну если подтверждаеш, тогда поверю
     
  14. _-Ramos-_

    _-Ramos-_ Banned

    Joined:
    4 Jan 2007
    Messages:
    174
    Likes Received:
    215
    Reputations:
    8
    бли че никто не ламает украинских провайдеров???????
     
    1 person likes this.
  15. Taredo

    Taredo New Member

    Joined:
    3 Feb 2007
    Messages:
    15
    Likes Received:
    0
    Reputations:
    0
    А как ломануть megaline, возможно ли скорость поднять?!
     
  16. msobolev

    msobolev New Member

    Joined:
    28 Jan 2007
    Messages:
    13
    Likes Received:
    1
    Reputations:
    0
    MegaLine - это не провайдер :rolleyes:
     
    1 person likes this.
  17. Fritz

    Fritz Elder - Старейшина

    Joined:
    18 May 2006
    Messages:
    30
    Likes Received:
    4
    Reputations:
    0
    хмм.....скорость поднять......неа не выйдет имхо.....ограничения там не по логину ставятся.......
     
  18. NFM

    NFM Reservists Of Antichat

    Joined:
    16 Jan 2006
    Messages:
    308
    Likes Received:
    191
    Reputations:
    22
    я им не пользуюсь, но разве не по логину? там же кажись смотря какой тафиф у логина. Так что если украсть данные другого аккаунта с лучшим тарифом и большей скоростью ...
     
  19. Fritz

    Fritz Elder - Старейшина

    Joined:
    18 May 2006
    Messages:
    30
    Likes Received:
    4
    Reputations:
    0
    да но там еще существует привязка к конкретному номеру телефона ведь это ADSL а не Dial -UP
     
  20. web_slayer

    web_slayer New Member

    Joined:
    26 Dec 2006
    Messages:
    15
    Likes Received:
    3
    Reputations:
    0
    Скорость увеличить не получится. Бред несёшь.
    Даж если взломаешь, то пороешься в нем недолго. Потому что там всегда проверяют, что и как с клиентом! Зря попадёшь короче.