Баги в форумах.

Автор: Eraser Сайт: http://www.nsd.ru
   
   Здравствуйте, вы наверняка, уже не раз хотели посмотреть, что есть в control panel у админа? Может откроются новые возможности, удаления сообщений, смены паролей, и т.д.?! Если да, то читайте ниже приведённый материал =) Для дальнейшего продолжения операции, нам понадобятся следующии вещи : 1) Блокнот (Текстовый файл). 2) Прямые руки. 3) Offline Browser. 4) Немного интернета. 5) И хоть чуточку терпения, нервов, и желания все это проделать. Если всё присутствует, то идём в атаку!!! Заходим на форум друзей/недругов (нужное вычеркнуть:), смотрим в какой директории лежит форум, если он конечно есть, обычно это что то вроде http://www.site.ru/forum/ в общем, нам без разницы, папка может называться как угодно главное - глянуть =) Так, в нашем случае это будет папка /forum/, данным методом был взломан форум S8Forum, который сейчас, примерно на тысяче сайтов. Так вот, проходим в Offline Browser, указываем что качать нам с сайта www.site.ru/forum/, и все, указываем директорию куда будет качаться форум. И ждём заветного момента когда 'наступит 100%' =). скачалось? Смотрим какие есть директории. Смотрим папки с именами вроде users, заходим туда. Находим файл с именем admin.* , где .* - может быть абсолютно любое разрешение, даже .bd , хотя с другой стороны, может быть просто файл admin , мы же его открываем с помощью блокнота, смотрим пароль! Мы его видим, как что-то вроде iTN5S , что же это значит? А это значит то, что стоит дефолтовое кодирование php, так например, 1qwer, в закодированном виде, будет выглядеть как iTN5S =) Что же, теперь идем на http://www.site.ru/forum/users/admin. Tам файл доступен для просмотра, (если админ не догадался проставить соответствующие chmod'ы), и нечего не запрещено! Так, если пароль админа который у тебя на винте сейчас лежит, совпадает с тем что на сервере у админа,(кто знает эти Offline Browserы? :) то знай, пора раскодировать! Я пока ни где не встречал программы которая могла бы декодировать пароли закодированные на php, что же, сейчас мы будим декодировать его руками! Делаем новый txt файл, вбиваем в него сначала обычный вид , потом вбиваем то, как будет выглядеть все это но в закодированном виде. Чтобы ты не мучался, я представляю тебе все цифры, буквы, и те же буквы, но под Caps Lock, т.к. разница между ними - очень большая.
   
   
   Цифры.
   Обычный вид: 1234567890
   Закодированный вид: ihgfedcbaj
   
   Английские буквы.
   Обычный вид: qwertyuiopasdfghjklzxcvbnm
   Закодированный вид: TN5SQLP1VU9R64320ZYKM7O8WX
   
   Английские буквы, Caps Lock.
   Обычный вид: QWERTYUIOPASDFGHJKLZXCVBNM
   Закодированный вид: tnFsqlpBvuJrGEDCAzykmHoIwx
   
   Вот, теперь у тебя есть материал, ставь перед глазами в txt файл, пароль закодированный, материал представленный на две строчки выше, и декодируй ручками, вот и все! Когда получишь пароль, не забывай, что бы зайти в систему под этим паролем, надо еще и имя вводить, опять же идем в папку users/, смотрим что там есть кроме как e-mail'a и кодированного пароля, да, наверняка должно быть что-то вроде
   
   admin:D286QWhjji
   admin@site.bla
   
   ОК, значит admin - имя или логин, а D286QWhjji - пароль, но помни, что бы узнать по этому файлу, является ли юзер истинным админом, у него должно быть, что-то еще прописано, может, даже чуть ниже слово administrator . Что бы узнать, пройди по другим пользователям, взгляни сначала на форум, кто там есть зарегистрированный, допустим, Maxold, проходим в /users/Maxold , смотрим, есть ли у него что-то необычное, отделяющее его от других пользователей, по которым ты тоже должен будешь пробежаться и глянуть на их информацию, допустим, будет у юзера MainHacker чуть ниже прописано administrator, или root, ну это может быть что угодно, главное что бы отделяло от других пользователей (извиняюсь за тофталогию). Распознать такого можно, по владельцу сайта, форума.
   
   P.S. Дырка была найденна мною лично, без чьей либо помощи, в форуме S8Forum версии 1.2 by Kelli Shaver.
   
   Сообщено автору форума, и в следующей же версии было всё пропатченно, точнее, всего лишь установили какую то другую кодировку! Но доступ к файлам /users/ так и не был закрыт!!! Дерзайте!
   

Опубликовано: HTTP://WWW.R-T-F-M.INFO, pauk ©® 2000-2011.
All rights reserved.
При перепечатки ссылка на сайт обязательна.
Мнение администрации сайта не всегда совпадает с мнением автора..