На днях разбираясь с новой уязвимостью, обнаруженной в a.shopKart, я наткнулся
на сайт www.surving.com.
Меня он сразу не заинтересовал, так как стоял на Apache/1.3.29 под *nix и к
самой уязвимости a.shopKart не мог иметь отношения,
хотя в директории /fpdb/ и лежала пустая база scart.mdb.
Пробежавжись взглядом по доступной для просмотра директории /fpdb/ я понял, что админ перенеc сайт с
M$ на *nix довольно криво, в директории лежали файлы с
.asp расширениями. Решив не отвлекаться от поставленной задачи, я просто загрузил url сайта в DCS и
стал дальше искать в поисковике магазины с a.shopKart. 

Ход 1. Е2 — Е4. 

Где-то через полчаса я посмотрел результаты сканирования и еще раз убедился, что
сайт был сваян на FrontPage для ISS, об этом говорила целая куча фронтпаговских файлов непонятно для
чего оставленных админом: 

www.surving.com/_private/form_results.txt 
www.surving.com/_vti_bin/_vti_aut/author.exe 
www.surving.com/_vti_bin/fpcount.exe 
www.surving.com/_vti_bin/shtml.dll 
www.surving.com/_vti_bin/shtml.exe 
www.surving.com/_vti_cnf/ 
www.surving.com/_vti_pvt/access.cnf 
www.surving.com/_vti_pvt/botinfs.cnf 
www.surving.com/_vti_pvt/bots.cnf 
www.surving.com/_vti_pvt/doctodep.btr 
www.surving.com/_vti_pvt/linkinfo.cnf 
www.surving.com/_vti_pvt/service.cnf 
www.surving.com/_vti_pvt/services.cnf 
www.surving.com/_vti_pvt/structure.cnf 
www.surving.com/_vti_pvt/svcacl.cnf 
www.surving.com/_vti_pvt/writeto.cnf 

Мое внимание сразу привлек другой файл: 

http://www.surving.com/admin/CONNECT.INC 

Открыв его я увидел: 


Function Connect () 
Set DB = Server.CreateObject(«ADODB.Connection») 
ConnStr = «DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=» + 
Server.MapPath(«..\database\Users.mdb») 
DB.Open (ConnStr) 
Set Connect = DB 
End Function 

Ход 2. Е4 — Е5. 

Увидев в файле CONNECT.INC строку \database\Users.mdb я решил проверить наличие этой базы.
Она оказалась на месте:
http://www.surving.com/database/Users.mdb и браузер предложил ее загрузить.
В базе оказалась только одна таблица Login с единственной записью: 

Username Password FirstName LastName Email 
surving iguana Surving Studios Rachel surving@warwick.net 

Ход 3. Шах! и Мат! 

Не особо надеясь на удачу я попытался зайти по ftp используя этот логин/пароль.
Меня пустили! Когда я стал оглядываться,  то понял, что похоже даже под root’om, файл shadow был открыт для чтения: 

richard:ltzn5V4JhD8pk::::::: 
sales:PV9h7/myEtzqM::::::: 
admin:ZTVcKxDV/N1Tg::::::: 
info:9fqrLq7CFPDLY::::::: 
forward:aydjIfX8.rKv2::::::: 
webmaster:jluzsHKAEKniI::::::: 
natalie:kjjb5BJl1nMqA::::::: 

Понятно, что с такими привилегиями заменить index.html уже ничего не стоило.

Зеркало:

http://taxidermia.void.ru/mirrors/2004/03/30/www.surving.com

Оставить мнение

Check Also

Мошенничество по воздуху. Разбираем возможность Cryptogram Replay Attack в Apple Pay

Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число ра…