Предисловие: Бринкстер [www.brinkster.com]
— бесплатный [и платный] хостинг с
поддержкой asp. Кто хочет — пусть попробует
сделать следующее:

а. Сделать поиск пользователей Бринкстера
в любой поисковой машине вроде www.google.com,
запросите "brinkster" и он вам выдаст
адреса типа: www12.brinkster.com/coolchick/default.asp. Так вот,
в них имя юзера идет после ..brinkster.com/

б. Выбрать юзера XXX и запустить такой
скриптик:

http://www9.brinkster.com/west1/user.asp?user=XXX

(скриптик я поставил тоже на хакнутый сайт
по понятным причинам…)

в. Вы получаете возможность посмотреть
код asp, а не оставил ли там взламываемый юзер
пароля от своего счета на Бринкстере или
админ — датабазы…

г. Многие люди держат форумы с админ-доступом
через сайт — отличная мишень для атаки

д. После запуска скрипта обратите
внимание на файлы типа: login.asp, admin.asp, memberlogin.asp,
dbconnect.inc, в них есть пароли от датабаз.

е. Смело скачивайте базы, открывайте их с
паролем, ищите в них пароль админа и….
успешного hacking-а. Базы находятся по адресу:

http://wwwN.brinkster.com/имяюзера/db/имяДатабазы.mdb

(3<=N<=24)

ж. Ну и на десерт: вот вам юзер, которого я
не хакнул, но пароль от сайта нашел. Хакните
его сами, у него пароль в одном из include-файлов,
который открывает базу данных. Посмотрите,
пооткрывайте, и хакните сами…

http://www9.brinkster.com/west1/user.asp?user=findecambio

See also:
http://www9.brinkster.com/west1/
http://www6.brinkster.com/refclub/
http://www5.brinkster.com/hiflyer/
http://www3.ewebcity.com/jam/
http://www4.ewebcity.com/sidic/
http://www14.brinkster.com/literforum/default.asp
http://www.randomjoke.net/

Оставить мнение

Check Also

Опубликована подробная информация о проблемах WPA2

Опубликованы подробности об уязвимостях в WPA2, представленных под общим названием KRACK. …