Привет!

Все началось с того, что мне
было абсолютно нехрен делать. Я набрал
первый попавшийся адрес. Им по старой
памяти оказался www.ren-tv.com

Я увидел, что сайт сделан по
добротной технологии asp. Это уже было крайне
интересно. А что если: www.ren-tv.com/global.asa%3F+.htr???
Спустя секунду в сорсе страницы я увидел
путь и пароль к Publishing System: систему
обновления сайта типа Back Office. Zehr Gutt!!!
Смотрим, что там есть! А есть там следующее:
закачка файлов в папку Image, обновление
новостей (я написал парочку!), просмотр
файлов на серваке. ЕГЕ! СТОП! Формат
просмотра файлов был следующим: FileManager.asp?path=/images/
А я вот подумал, а что если FileManager.asp?path=/../ ???
УРРРРАААА! Заработало — весь сервер со всеми,
кто на нем хостится был у меня в руках. Но
ОЧЕНЬ медленно.

Надо было что-то делать. Решил
провести пару маленьких атак через сайт
журнала «Байт» (www.bytemag.ru).
Закачал скрипт, взятый с prosto.pp.ru
и начал аккуратно просматривать папочки на
сервере. Попытка стянуть sam._ не удалась:
l0phtcrack отказался его расшифровывать. После
всего мне все надоело и просто заменил
главную страницу zdnet.ru

Кстати, после дефейса (минут
через 30 после замены страницы мной и 10 минут
после ее обратной замены админами) мне
пришло письмо от админов.

Вот так просто и был отдефейсен
zdnet.ru

Есть еще одна вещь: можно было
на compaq.ru (он на том же сервере хостится)
вставить пару «левых» фирм!
Представляешь, какой простор был для
мошенничества!!!

Страничку zdnet.ru как я уже
говорил поправили через 15-20 минут.

Оставить мнение

Check Also

Скрытая сила пробела. Эксплуатируем критическую уязвимость в Apache Tomcat

В этой статье мы поговорим о баге в Apache Tomcat, популярнейшем веб-сервере для сайтов на…