div.main {margin-left: 20pt; margin-right: 20pt}Взлом Moscow Banners Exchange. Здравствуй, перец. Сейчас я расскажу тебе о взломе очередной
довольно распространенной в народе банерообменной сети. Как
предисловие скажу что ВСЯ !!! (если бы мог - подчеркнул бы тремя
чертами) информация, которая представлена здесь, предназначена
ИСКЛЮЧИТЕЛЬНО в познавательных целях ( хотя это дело каждого
решать). Aвтор снимает с себя ЛЮБУЮ ответственность за причиненные
убытки и прочие неприятности в связи с практическим применением этой
информации. Вчера ночью(статья писалась 10.09.2000 - прим.
автора) я, бомжуя по RUнету, наткнулся на еще одну банерную сеть
MBE(или Moscow Banners Exchange, а по-русски Московская Банерная
Сеть). И так как админы слезно обесщали 1000 стартовых показов
бесплатно, решил зарегить там свой ресурс. Приятно удивил процесс
регистрации: после того, как я заполнил и отослал регистрационную
форму, сразу можно было просматривать статистику, закачивать новый
банер и помещать ХТМЛ код к себе на пагу. Ну я естественно полез в
статистику посмотреть эти 1000 показов, админы не обманул, но я
все-таки решил сохранить "страницу изменения информации" себе на
хард-диск. И ,просматривая ее блокнотом, обнаружил огроменную дыру,
с помощью которой можно менять инфу и закачивать новый баннер любого
участника этой самой сети. Проще взломов не бывает, хотя не имея ни
малейшего представления о HTML и CGI, что либо ломать бесполезно. Ну
что, перец, готов? Тогда вот тебе подробный алгоритм по взлому
MBE: 1. Зайти на страницу MBE - Moscow Banners Exchange system(http://www.avs.orc.ru/) 2.
Зарегистрить новый аккаунт в MBE 3. Войти на страницу страницу
статистики аккаунте. 4. Войти в раздел "изменения данных об
аккаунте" (ну это там, где название, мыло и урл меняют) 5.
Сохранить ее на свой винт (там даже скрипт-action не надо менять,
настолько все просто) 6. Открыть в любов текстовом (или HTML)
редакторе и найти строку (слово), где указан твой ID(например vasya
, ну ты понял), там будет 2 строки, где он встречается (одну из них
вfще менять не надо, хотя это ни на что не влияет). Выглядит это
строка примерно так: <input type=hidden name=userid
value=ТВОЙ_ID> Далее мы просто меняем ТВОЙ_ID на ID жертвы.
Узать ID жертвы можно простым просматриванием HTML кода страницы,
где установлен банер этой самой жертвы. Выглядит это так: <IMG
SRC="http://mbe-system.hypermart.net/cgi-bin/mbe.cgi?ID=lamerok&page=01"> где
lamerok, например, это и будет ID жертвы. 6. Далее ищем строки в
HTML MBE страницы изменения аккаунта, которые как раз и несут
информацию содержащую название сайта, URL сайта и мыло. Выглядят они
так:
<input type=text name=username size=20 maxlength=30
value='Lamer-Vasja-Pupkovich'> <input type=text name=email
size=30 maxlength=50 value=lamer@mail.ru> <input type=text
name=siteurl size=40 maxlength=80
value=http://www.superlamer.ru> <input type=text
name=sitetitle size=40 maxlength=60 value='Все о
ламерах'>
7. Меняем все что нужно в значениях VALUE (урл и
название). 8. Сохраняем страницу. 9. Загружаем ее в браузере и
жмем кнопку "ОБНОВИТЬ". Все ! Таким образом ты можешь менять
любой аккаунт в этой банерной системе, и как я уже говорил, ты
можешь даже закачать новый банер на этот аккаунт, нажав кнопку (на
иправленной тобой страничке) "Закачать новый банер". Защита MBE и
сдесь не сработает (я уже стал думать, что она не защищена воще) и
исправленный ID так же передастся в CGI скрипт, так что можешь
качать. Но что делаю я? Так как я не знал ниодной странички с
установленным MBE-банером, я просмотрел в HTRML саму
http://www.avs.orc.ru/, и что я вижу? ID=admin2(то есть
http://mbe-system.hypermart.net/img/admin2.gif):))))) Ну я конечно
поменял этот банер на свой(hacked...:)), поменял информацию. Но мне
это показалось мало, и я решил узнать админовский пароль. Захожу
в раздел "Забыли пароль?", и меня просят ввести е-мэйл для получения
своего пароля. Я ввожу тот, на который я поменял, т.е. не mbe@e-mail.ru, а mailto:root@zlob.net.ru. Проверяю
ящик, и о Гейтс!!! Пришло письмо от mbe@e-mail.ru c следующим
содержанием: "Ваш ID: admin2 Ваш пароль: zxc ПОЖАЛУЙСТА
ЗАПИШИТЕ ИХ ГДЕ-НИБУДЬ!" Иду проверяю - все верно. Кстати, для ID
admin пароль был тот же самый:))). Далее я нахожу на страничке
моего врага, который тырет статьи с сайта [X], его ID, cпособом
описанным выше, узнаю пароль и меняю инфу(fluder1/demon). Но самое
гламное: пароль от MBE такой же как и от неприятельской паги. Вот
тебе и "Deface"!!!
Нужно вообще занать, что абсолютно
защищенных систем не бывает, прочитай статью про взлом RLE-банерной
ситсемы здесь. Для тех кого в детстве три раза подкинули, два
поймали повторяю:автор не несет НИКАКОЙ ответственности за возможные
последствия, все проделанное вами с помощью этой статьи является
противозаконным. Статья является лишь описанием ошибок в системе
безопасности данной сети.
Примечание: в этой системе возможно
зарегить банеры нескольких форматов(Формат 468х60 и Формат
88х31). Пароли соответственно тоже разные.
Автор: zLOB
|