В этом видео взломщик покажет, насколько прост может быть взлом сайта в зоне
edu. Объектом для испытаний стал университет штата Мэриленд.
Для начала был найден уязвимый для sql-injection скрипт (а, по правде говоря,
весь сайт был одним сплошным недоразумением). По расширению бажного скрипта
(.cfm) хакер понимает, что имеет дело с платформой ColdFusion, которая, в руках
глупого админа может стать огромной брешью в безопасности всего сервера. Герой
пытается залогиниться в систему администрирования CF, но, перейдя по адресу
http://target/CFIDE/administrator/index.cfm видит окошко авторизации apache Sad.
Тогда хакер решает раскручивать инъекцию. Он определяет версию Оракла (именно
эту СУБД использует подопытный сервер). Подбирать количество столбцов не нужно —
в ошибке, которую выплюнул сервер, написан полный запрос. Так взломщик выяснил,
что выбирается 5 столбцов. Он узнаёт имена пользователей БД, таблицы, колонки.
Но при обычных инъекциях можно получить только первые названия. Для определения
всех остальных столбцов/колонок герой использует подзапросы. Пытаясь найти
админку, хакер натыкается на одну из основных ошибок конфигурации ColdFusion —
листинг директории. Просматривая по очереди все файлы, находящиесяв директории
login, взломщик видит ошибку, в которой указаны названия столбцов и таблицы с
админскими акаунтами. Так, заполучив их все, хакер оставляет привет всем
хацкерам планеты Smile.