Ты думаешь сломать интернет-магазин довольно сложно? Ничего подобного! В этом видео хакер демонстрирует взлом нескольких веб-магазинов при помощи баги найденной им в движке Shop-Script. В начале он находит скрипт, подверженный PHP-include (конкретно — index.php с параметром aux_page) и пытается прочитать имена пользователей на сервере, что ему в конечном итоге и удается. Однако выполнять системные команды пока не получается. Далее в значение параметра, он подставляет путь к файлу (connect.inc.php), содержащему данные для подключения к базе данных. Путь /cfg/connect.inc.php оказался неверен, и хакер изменяет его на ../cfg/connect.inc.php.
Появляется пустая страница — посмотрев ее исходник, наш герой узнает адрес хоста, логин и пароль для БД, а также логин администратора магазина. Зная, насколько ленивым может быть админ, герой пробует вставить логин и пасс от базы в поля для входа в личный кабинет. Данные совпадают и его впускают в зону администратора.
Теперь взломщик может отредактировать любой товар, запостить новость и сделать еще много нехороших вещей. Быстро пробежавшись по админке и не найдя ничего интересного, чел находит место для заливки веб-шелла. Это можно осуществить, выбрав файл веб-шелла вместо предполагаемого логотипа во время редактирования одной из категорий товаров (да-да! проверка расширения и содержимого файла не производится в принципе). В итоге вместо логотипа окажется гиперссылка на r57.php :). Таким образом, был получен доступ к серверу, пускай и с ограниченными правами.
Аналогичным образом были поломаны еще два магазина. В последнем случае, чтобы узнать пароль админа, хакер подключается к базе с помощью специального скрипта от группы RST, заблаговременно залитого на ранее поломанный сервер. Он в БД он находит таблицу ss_customers, которая содержит логин и пароль администратора от магазина в совершенно открытом виде (никакими MD5 и DES здесь даже не пахнет).