Взлом сайта. работающий способ

stm6692945

Взлом, используя браузер, заключается в получении файла passwd из каталога /etc. Либо в удалении всего (или части что имеется на сайте. :) Когда вы получите passwd и расшифруете его, то дальше уже надо будет работать с telnet'ом и использовать exploits. Но это не в этой статье :)
Итак, приступим.
Самый простой способ получить passwd с помощью браузера - это техника PHF. Т.е. вы в строке адреса набираете: www.hackzone.ru/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passw... Если скрипт phf лежит в каталоге cgi-bin, то он вам выдаст на экран passwd. %0a - перевод строки. Ну что-то типа нажатия на enter. /bin/cat%20/etc/passwd - эквиваленто /bin/cat etc/passwd. Запускается программа cat - просмотр содержимого файла. В данном случае файл passwd в каталоге /etc. Вместо cat, можно поставить другие команды: ls (список файлов в каталоге id (ваши права rm (удалить файл) и т.п. Сначала лучше запустить id, чтобы поглядеть какие у вас права - если root, то вам повезло!
Следующий способ - разновидность первого. Если вы обнаружили, что у вас права root, то можно просто взять passwd и добавить последней строчкой ваш логин, с правами Root. И потом залить его через FTP в любой каталог (пусть это будет income). Далее в браузере с помощью ls ищем полный путь к этому каталогу (допустим он /home/local/ftp/income). Тогда пишем www.hackzone.ru/cgi-bin/phf?Qalias=x%0a/bin/cp%20/home/local... Т.е. мы скопировали наш passwd, на уже существующий! Теперь у нас есть права Root!
Следующий способ более сложный. Он заключается в том, чтобы выявить у CGI скриптов уязвимые места, и использовать их для получения passwd. Т.е. надо сделать так, чтобы скрипт начал выполнять вашу команду (cat, ls, rm...). Например на сервере есть скрипт, который отсылает сообщение кому-либо с помощью команды mail (эта команда позоляет выполнять другие команды!). Тогда в теле письма достаточно вставить ;cat /etc/passwd и вы увидите passwd, если скрипт не проверяет наличе таких символов как ;>|< и т.п., то все будет OK! Тоже самое позволяет делать команда finger.

tokuchu

Когда вы получите passwd и расшифруете
Выкинь этот учебник по истории.

spensnp

stm6692945

класс ;)

dangerr

Не знаю, что за техника phf, гуглить влом, но вот что тебе даст /etc/passwd? Там всего лишь даны имя, uuid, группа и шелл всех пользователей. Пароли в /etc/shadow или /etc/master.passwd хранятся, которые только root может читать. А веб-сервер под рутом никто гонять не будет.

spensnp

техника phf
Это древняя сокрушительная техника, дошедшая до нас из глубины веков! Однако, храбрецу решившемуся пробудить дремлющую силу дракона, понадобится один из двух древних артефактов, именуемый в летописях NCSA 1.5a-export и APACHE 1.0.3.

SCIF32

научился пользоваться google translate-ом?
Оставить комментарий
Имя или ник:
Комментарий: