Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Взлом Moscow Banners Exchange.

div.main {margin-left: 20pt; margin-right: 20pt}Взлом Moscow Banners Exchange.

Здравствуй, перец. Сейчас я расскажу тебе о взломе очередной довольно распространенной в народе банерообменной сети. Как предисловие скажу что ВСЯ !!! (если бы мог - подчеркнул бы тремя чертами) информация, которая представлена здесь, предназначена ИСКЛЮЧИТЕЛЬНО в познавательных целях ( хотя это дело каждого решать). Aвтор снимает с себя ЛЮБУЮ ответственность за причиненные убытки и прочие неприятности в связи с практическим применением этой информации.
Вчера ночью(статья писалась 10.09.2000 - прим. автора) я, бомжуя по RUнету, наткнулся на еще одну банерную сеть MBE(или Moscow Banners Exchange, а по-русски Московская Банерная Сеть). И так как админы слезно обесщали 1000 стартовых показов бесплатно, решил зарегить там свой ресурс. Приятно удивил процесс регистрации: после того, как я заполнил и отослал регистрационную форму, сразу можно было просматривать статистику, закачивать новый банер и помещать ХТМЛ код к себе на пагу. Ну я естественно полез в статистику посмотреть эти 1000 показов, админы не обманул, но я все-таки решил сохранить "страницу изменения информации" себе на хард-диск. И ,просматривая ее блокнотом, обнаружил огроменную дыру, с помощью которой можно менять инфу и закачивать новый баннер любого участника этой самой сети. Проще взломов не бывает, хотя не имея ни малейшего представления о HTML и CGI, что либо ломать бесполезно. Ну что, перец, готов? Тогда вот тебе подробный алгоритм по взлому MBE:
1. Зайти на страницу MBE - Moscow Banners Exchange system(http://www.avs.orc.ru/)
2. Зарегистрить новый аккаунт в MBE
3. Войти на страницу страницу статистики аккаунте.
4. Войти в раздел "изменения данных об аккаунте" (ну это там, где название, мыло и урл меняют)
5. Сохранить ее на свой винт (там даже скрипт-action не надо менять, настолько все просто)
6. Открыть в любов текстовом (или HTML) редакторе и найти строку (слово), где указан твой ID(например vasya , ну ты понял), там будет 2 строки, где он встречается (одну из них вfще менять не надо, хотя это ни на что не влияет). Выглядит это строка примерно так:
<input type=hidden name=userid value=ТВОЙ_ID>
Далее мы просто меняем ТВОЙ_ID на ID жертвы. Узать ID жертвы можно простым просматриванием HTML кода страницы, где установлен банер этой самой жертвы. Выглядит это так:
<IMG SRC="http://mbe-system.hypermart.net/cgi-bin/mbe.cgi?ID=lamerok&page=01">
где lamerok, например, это и будет ID жертвы.
6. Далее ищем строки в HTML MBE страницы изменения аккаунта, которые как раз и несут информацию содержащую название сайта, URL сайта и мыло. Выглядят они так:

<input type=text name=username size=20 maxlength=30 value='Lamer-Vasja-Pupkovich'>
<input type=text name=email size=30 maxlength=50 value=lamer@mail.ru>
<input type=text name=siteurl size=40 maxlength=80 value=http://www.superlamer.ru>
<input type=text name=sitetitle size=40 maxlength=60 value='Все о ламерах'>

7. Меняем все что нужно в значениях VALUE (урл и название).
8. Сохраняем страницу.
9. Загружаем ее в браузере и жмем кнопку "ОБНОВИТЬ".
Все ! Таким образом ты можешь менять любой аккаунт в этой банерной системе, и как я уже говорил, ты можешь даже закачать новый банер на этот аккаунт, нажав кнопку (на иправленной тобой страничке) "Закачать новый банер". Защита MBE и сдесь не сработает (я уже стал думать, что она не защищена воще) и исправленный ID так же передастся в CGI скрипт, так что можешь качать.
Но что делаю я? Так как я не знал ниодной странички с установленным MBE-банером, я просмотрел в HTRML саму http://www.avs.orc.ru/, и что я вижу? ID=admin2(то есть http://mbe-system.hypermart.net/img/admin2.gif):))))) Ну я конечно поменял этот банер на свой(hacked...:)), поменял информацию. Но мне это показалось мало, и я решил узнать админовский пароль.
Захожу в раздел "Забыли пароль?", и меня просят ввести е-мэйл для получения своего пароля. Я ввожу тот, на который я поменял, т.е. не mbe@e-mail.ru, а mailto:root@zlob.net.ru. Проверяю ящик, и о Гейтс!!!
Пришло письмо от mbe@e-mail.ru c следующим содержанием:
"Ваш ID: admin2
Ваш пароль: zxc
ПОЖАЛУЙСТА ЗАПИШИТЕ ИХ ГДЕ-НИБУДЬ!"
Иду проверяю - все верно. Кстати, для ID admin пароль был тот же самый:))).
Далее я нахожу на страничке моего врага, который тырет статьи с сайта [X], его ID, cпособом описанным выше, узнаю пароль и меняю инфу(fluder1/demon). Но самое гламное: пароль от MBE такой же как и от неприятельской паги. Вот тебе и "Deface"!!!

Нужно вообще занать, что абсолютно защищенных систем не бывает, прочитай статью про взлом RLE-банерной ситсемы здесь.
Для тех кого в детстве три раза подкинули, два поймали повторяю:автор не несет НИКАКОЙ ответственности за возможные последствия, все проделанное вами с помощью этой статьи является противозаконным. Статья является лишь описанием ошибок в системе безопасности данной сети.

Примечание: в этой системе возможно зарегить банеры нескольких форматов(Формат 468х60 и Формат 88х31).
Пароли соответственно тоже разные.

Автор: zLOB



  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте