Головна | Про нас | Історія кафедри | Наука | Ми на порталі |
Всем привет, пришло время описать свою историю «взлома» сайта кафедры.(2015-05-24 15:10:18)
Как только был объявлен конкурс на взлом сайта кафедры я сразу же стал пытаться найти уязвимость, в первую очередь в глаза бросилось то, что раньше запросы на выдачу преподавателя и его фотографий проходили по GET запросу примерно такого вида: http://pzs.dstu.dp.ua/index.php?ref=преподаватель&id=12345. Поигравшись с параметрами было выяснено что можно доставать информацию из базы данных по конкретному преподавателю и его фотографию (если она есть), но конкретно взломать из-за этого сайт не представлялось возможным (во всяком случае мне так показалось) и мой интерес стал утихать.
После первого взлома сайта ребятами с ПЗ-12-1д мой интерес снова повысился, к тому же как было выяснено они тогда «взломали» сайт так называемыми «методами соц. инженерий», но конкретных уязвимостей в тот раз найдено не было. Начав снова искать уязвимость я заметил, что был изменен исходный код страницы, а именно перестали предаваться параметры в адресной строке по GET запросу, проинспектировав разметку было найдено как теперь стали передаваться параметры, и как они скрываются. Была предпринята попытка подобрать пароль и как не странно она сработала. Когда я понял, что могу получить доступ только к публикаций сообщений, но не к админке было принято решение не разглашать сей факт, а подождать более подходящего момента для взлома (тем более в тот момент навряд ли я мог рассчитывать на высокую оценку моих «хакерских» навыков). Удобный момент не заставил себя долго ждать – настырные парни из ПЗ-12 снова взломали сайт. На этот раз все было «по серьёзному» – провели XXS атаку с последующим угоном сессий. Внимательно изучив их отчет я приступил ко второй части моего плана.
Для начала было проверено принимает ли поле новостей теги HTML разметки (тестировал ночью чтобы не привлекать внимание), когда это удалось это очень упростило дальнейший взлом, ведь мне не нужно было искать куда залить вредоносный JS скрипт...
Скачати файл
Как только был объявлен конкурс на взлом сайта кафедры я сразу же стал пытаться найти уязвимость, в первую очередь в глаза бросилось то, что раньше запросы на выдачу преподавателя и его фотографий проходили по GET запросу примерно такого вида: http://pzs.dstu.dp.ua/index.php?ref=преподаватель&id=12345. Поигравшись с параметрами было выяснено что можно доставать информацию из базы данных по конкретному преподавателю и его фотографию (если она есть), но конкретно взломать из-за этого сайт не представлялось возможным (во всяком случае мне так показалось) и мой интерес стал утихать.
После первого взлома сайта ребятами с ПЗ-12-1д мой интерес снова повысился, к тому же как было выяснено они тогда «взломали» сайт так называемыми «методами соц. инженерий», но конкретных уязвимостей в тот раз найдено не было. Начав снова искать уязвимость я заметил, что был изменен исходный код страницы, а именно перестали предаваться параметры в адресной строке по GET запросу, проинспектировав разметку было найдено как теперь стали передаваться параметры, и как они скрываются. Была предпринята попытка подобрать пароль и как не странно она сработала. Когда я понял, что могу получить доступ только к публикаций сообщений, но не к админке было принято решение не разглашать сей факт, а подождать более подходящего момента для взлома (тем более в тот момент навряд ли я мог рассчитывать на высокую оценку моих «хакерских» навыков). Удобный момент не заставил себя долго ждать – настырные парни из ПЗ-12 снова взломали сайт. На этот раз все было «по серьёзному» – провели XXS атаку с последующим угоном сессий. Внимательно изучив их отчет я приступил ко второй части моего плана.
Для начала было проверено принимает ли поле новостей теги HTML разметки (тестировал ночью чтобы не привлекать внимание), когда это удалось это очень упростило дальнейший взлом, ведь мне не нужно было искать куда залить вредоносный JS скрипт...
Скачати файл