Однажды хакеру потребовался хостинг для своего нового замысла (а хакерам довольно часто требуются хостинги для своих замыслов). Платить денежки за такие услуги он жутко не любил, поэтому намеривался просто скардить себе аккаунт на одном из буржуйских серверов.

Зайдя на сайт хостинг провайдера, этот любопытный человек сразу же посетил тамошний форум, чтобы прочитать отзывы клиентов об услугах. Глаза, по привычке, опустились вниз, к версии форума. Она была довольно-таки старой. Возникла мысль, что это развод админа для малолетних кидисов, но интуиция подсказывала обратное. Для этого форума существует много эксплойтов, поэтому у хакера был реальный шанс осуществить взлом. Злодей решил воспользоваться довольно старым эксплойтом, который никогда не появлялся в публичных источниках (разработчик закрыл уязвимость без лишнего шума). Суть атаки заключалась в хитроумной подмене переменной root_path, благодаря которой становился возможным php-include.
Загруженный r57shell имеет широкие возможности обхода ограничений на выполнения команд. Поэтому, несмотря на запрет функций shell_exec(), passthru(), system(), хакер спокойно мог выполнять команды через popen(). На сервере был установлен Linux с крепким ядром 2.4.30-grsec, так что вариант получения root-прав ядерным сплоитом отпал сразу. Но взломщика это не испугало: он умел доставать нужную ему инфу даже при минимальных правах в системе. В каталоге выше он стал просматривать скрипты на идентификационных данных. Отыскав логин и пароль для доступа к биллингу, хакер увел оттуда все интересные данные, включая пароли к серверам хостинга, аккаунты юзеров и данные оплаты услуг. Внимание! Не
воспринимай видео как инструкцию к быстрому обогащению, ок?

Check Also

Справочник анонима. Как работают токены аутентификации и в чем их отличия от паролей

Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об и…

Оставить мнение