Атака на Maryland

13.06.2008
В этом видео взломщик покажет, насколько прост может быть взлом сайта в зоне edu. Объектом для испытаний стал университет штата Мэриленд. Для начала был найден уязвимый для sql-injection скрипт (а, по правде говоря, весь сайт был одним сплошным недоразумением). По расширению бажного скрипта (.cfm) хакер понимает, что имеет дело с платформой ColdFusion, которая, в руках глупого админа может стать огромной брешью в безопасности всего сервера. Герой пытается залогиниться в систему администрирования CF, но, перейдя по адресу http://target/CFIDE/administrator/index.cfm видит окошко авторизации apache Sad. Тогда хакер решает раскручивать инъекцию. Он определяет версию Оракла (именно эту СУБД использует подопытный сервер). Подбирать количество столбцов не нужно — в ошибке, которую выплюнул сервер, написан полный запрос. Так взломщик выяснил, что выбирается 5 столбцов. Он узнаёт имена пользователей БД, таблицы, колонки. Но при обычных инъекциях можно получить только первые названия. Для определения всех остальных столбцов/колонок герой использует подзапросы. Пытаясь найти админку, хакер натыкается на одну из основных ошибок конфигурации ColdFusion — листинг директории. Просматривая по очереди все файлы, находящиесяв директории login, взломщик видит ошибку, в которой указаны названия столбцов и таблицы с админскими акаунтами. Так, заполучив их все, хакер оставляет привет всем хацкерам планеты Smile.

Похожие видео

Показать еще