Взлом
банерообменной сети

Здравствуй, хацкеренок.
Сейчас я расскажу тебе о взломе очередной
довольно распространенной в народе баннерообменной
сети. Как предисловие скажу что ВСЯ !!! (если
бы мог — подчеркнул бы тремя чертами)
информация, которая представлена здесь,
предназначена ИСКЛЮЧИТЕЛЬНО в
познавательных целях ( хотя это дело
каждого решать). Aвтор снимает с себя ЛЮБУЮ
ответственность за причиненные убытки и
прочие неприятности в связи с
практическим применением этой информации.

Однажды ночью (надо
сказать, что это было месяц назад и дырку
могли залатать) я, бомжуя по RUнету,
наткнулся на еще одну баннерную сеть MBE(или
Moscow Banners Exchange, а по-русски Московская
Банерная Сеть). И так как админы слезно
обещали 1000 стартовых показов бесплатно,
решил зарегить там свой ресурс. Приятно
удивил процесс регистрации: после того,
как я заполнил и отослал регистрационную
форму, сразу можно было просматривать
статистику, закачивать новый баннер и
помещать ХТМЛ код к себе на пагу. Ну я
естественно полез в статистику посмотреть
эти 1000 показов, админы не обманули, но я все-таки
решил сохранить «страницу изменения
информации» себе на хард-диск. И, просматривая
ее блокнотом, обнаружил огроменную дыру, с
помощью которой можно менять инфу и
закачивать новый баннер любого участника
этой самой сети. Проще взломов не бывает,
хотя не имея ни малейшего представления о
HTML и CGI, что либо ломать бесполезно. Ну что,
перец, готов? Тогда вот тебе подробный
алгоритм по взлому MBE:

1. Зайти на страницу MBE —
Moscow Banners Exchange system (http://www.avs.orc.ru/).
2. Зарегистрить новый аккаунт в MBE.
3. Войти на страницу страницу статистики
аккаунте.
4. Войти в раздел «изменения
данных об аккаунте» (ну это там, где
название, мыло и урл меняют).
5. Сохранить ее на свой винт (там даже
скрипт-action не надо менять, настолько все
просто).
6. Открыть в любом текстовом (или HTML)
редакторе и найти строку (слово), где
указан твой ID (например zlob, ну ты понял), там
будет 2 строки, где он встречается (одну из
них вооще менять не надо, хотя это ни на что
не влияет). Выглядит это строка примерно
так:

Далее мы просто меняем ТВОЙ_ID на ID жертвы.
Узнать ID жертвы можно простым
просматриванием HTML кода страницы, где
установлен баннер этой самой жертвы.
Выглядит это так:



где lamerok, например, это и будет ID жертвы.

6. Далее ищем строки в HTML MBE страницы
изменения аккаунта, которые как раз и
несут информацию содержащую название
сайта, URL сайта и мыло. Выглядят они так:




7. Меняем все что нужно в значениях VALUE (урл
и название).
8. Сохраняем страницу.
9. Загружаем ее в браузере и жмем кнопку «ОБНОВИТЬ».

Все ! Таким образом ты можешь менять
любой аккаунт в этой баннерной системе, и
как я уже говорил, ты можешь даже закачать
новый баннер на этот аккаунт, нажав кнопку (на
исправленной тобой страничке) «Закачать
новый баннер». Защита MBE и здесь не
сработает (я уже стал думать, что она не
защищена вообще) и исправленный ID так же
передастся в CGI скрипт, так что можешь
качать.

Но что делаю я? Так как я
не знал ни одной странички с установленным
MBE-банером, я просмотрел в HTML саму http://www.avs.orc.ru/,
и что я вижу? ID=admin2 (то есть http://mbe-system.hypermart.net/img/admin2.gif):)))))
Ну я конечно поменял этот баннер на свой (hacked…:)),
поменял информацию. Но мне это показалось
мало, и я решил узнать админовский пароль.

Захожу в раздел «Забыли
пароль?», и меня просят ввести е-мэйл для
получения своего пароля. Я ввожу тот, на
который я поменял, т.е. не mbe@e-mail.ru,
а webmaster@zlob.org .
Проверяю ящик, и о Гейтс!!!

Пришло письмо от mbe@e-mail.ru
c следующим содержанием:

«Ваш ID: admin2
Ваш пароль: zxc

ПОЖАЛУЙСТА ЗАПИШИТЕ ИХ
ГДЕ-НИБУДЬ!»

Иду проверяю — все верно.
Кстати, для ID admin пароль был тот же самый:))).

Далее я нахожу на
страничке моего врага, который тырит
статьи с сайта [X], его ID, способом описанным
выше, узнаю пароль и меняю инфу (fluder1/demon). Но
самое главное: пароль от MBE такой же как и
от неприятельской паги. Склепал
быстренько индекс и задефейсил! В ту ночь я
сломал
(deface) где-то десять юзерских паг, с
установленными баннерами MBE.

Нужно вообще знать, что абсолютно защищенных систем не
бывает, прочитай статью про взлом RLE-банерной
сиcтемы на сайте www.xakep.ru.
Для тех кого в детстве три раза подкинули,
два поймали повторяю: автор не несет НИКАКОЙ
ответственности за возможные последствия,
все проделанное вами с помощью этой статьи
является противозаконным. Статья является
лишь описанием ошибок в системе
безопасности данной сети.

Примечание#1: в этой
системе возможно зарегить баннеры
нескольких форматов (Формат 468х60 и Формат 88х31).
Пароли соответственно тоже разные.

Примечание#2: Подобным образом можно
сломать не только MBE, но и другие баннерные
сети, например Хакер 2000 (http://www.net.md/money).

 З.Ы. Все вопросы, отклики и
пожелания мыльте сюда: zlob@real.xakep.ru

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …