Как-то решив очередной раз заработать себе на пиво решил я поковырять серьезный сайт. Полазив по форумам, я увидел объявление о продаже акков с talkgold.com по довольно хорошей цене, что навело меня на мысль об объекте атаки. Зайдя на talkgold.com и увидев форум vBulletin, я приблизительно понял как ушла их база. Банальный ССS подумал я и стал в архиве искать эксплойт для форума. Нашел один который работал до версии 3.0.7. Зарегился, вставил код в сообщение и стал ждать. Но куки не пришли ни в этот день, ни в следующий. Не прокатило.

Через пару дней вернулся на сайт, полазил и понял, что на нем ничего хорошего не светит. Решил воспользоваться услугами старого доброго domainsdb.net и выяснить, кто еще прописан по данному адресу. Жильцов оказалось немного, и все они были один заманчивее другого: goldrater.com, gold-hosting.com, gamesofgold.com, rankhyips.com, hyipmailer.com и т.д., как-то особняком стоял filesharingtalk.com. Осталось методично перебирать каждый из них на наличие багов. Поковыряв несколько я уже решил бросить это дело, напоследок ковырнув gold-hosting.com. Он не сильно отличался дизайном от остальных, но в отличие от других он инклюдит файлы (какой именно скрипт это делает я тут писать не буду, ищи сам, там
все на виду). Подставив в качестве значения 111 я получил ответ от которого хотелось прыгать и громко ругаться матом:

Warning: main(111.html): failed to open stream:
No such file or directory in /home/goldh/gold-hosting.com/html/bug-file.php on line 9

Warning: main(): Failed opening ‘111.html’ for inclusion (include_path=’.:/usr/local/lib:/usr/local/share/pear’) in /home/goldh/gold-hosting.com/html/bug-file.php on line 9

Файлы инклудились без какой-либо проверки пути, проверялось только расширение, но это была не проблема. Быстро сменив расширение своего шелла на durito.narod.ru с sh.php на sh.html и выполнив внешнюю инклуду я получил листинг веб-директории:

total 364
./
../
__admin/
about.html
add.html
add.php
add_inc.php
add_inc1.php
advertise.html
ash/
backups/
banner6a.gif
bottom.php
bottom1.php
button.php
buttonshow.php
./cgi-bin
code.ash.php
code.php
computersuff/
goldhost.php
goldlink.html
header.php
header1.php
hyipdesign_backup/
images/
includes/
index.php
index.php20112006
index05052005.php
index2.php
index30oct.php
lists/
login/
new.php
notpaying_a.jpg
notpaying_b.jpg
notpaying_c.jpg
oldwebsite/
password.txt
paying.jpg
paying_a.jpg
paying_b.jpg
paying_c.jpg
showcode.php
sideads.html
test.php
testboard/
waiting_a.jpg
waiting_b.jpg
wating_c.jpg

Итак, команды выполнять я уже мог. Быстро пройдясь по веб-директориям всех сайтов и сохранив себе реквизиты доступа к базам я почувствовал в себе такой прилив бодрости и сил, какой никакому диролу с его многотысячным рекламным бюджетом и не снился. Осталось только найти доступные для записи файлы и залить скрипт для конекта к MySQL. Но здесь меня подстерегал облом, листинг файлов доступных для записи, меня совсем не обрадовал. Практически все они располагались не в веб-директориях. НИ НА ОДНОМ ИЗ EGOLD САЙТОВ НЕ БЫЛО ФАЙЛОВ ДОСТУПНЫХ МНЕ ДЛЯ ЗАПИСИ!

Но на каждого хитрого прова всегда найдется Большой Брат! В веб-директории filesharingtalk.com оказалось два установочных файла для форума vBulletin, которые админ забыл потереть и они были доступны мне на запись. Быстро перезаписав их я уже к утру имел дампы всех баз. А к вечеру следующего дня они ушли в хорошие руки оптового покупателя.

Правда админ talkgold.com перестраховался и хранил базу форума на машине с ip-адресом 207.150.188.58, это я потом выяснил вместе с оптовым покупателем, но так как ip-адрес машины на которой находился мой скрипт был тот же самый, то и новая база юзеров talkgold ушла в наши скромные и в меру шаловливые руки.

Оставить мнение

Check Also

Жизнь без антивируса. Как побороть малварь голыми руками и обезопасить себя на будущее

На вопрос «Какой антивирус вы используете на своей виндовой машине?» многие безопасники (в…