ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Сценарии/CMF/СMS
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Уязвимость в движках BUX
  #1  
Старый 05.07.2009, 18:38
Аватар для dessametr
dessametr
Banned
Регистрация: 21.03.2009
Сообщений: 302
Провел на форуме:
842165

Репутация: 272
Отправить сообщение для dessametr с помощью ICQ Отправить сообщение для dessametr с помощью AIM Отправить сообщение для dessametr с помощью Yahoo
По умолчанию Уязвимость в движках BUX

Здравствуйте.
В этой статье я хочу показать Вам уязвимость движков BUX и расскажу о последствиях использования этой уязвимости.

1. Что Нам нужно...
Собственно ничего особенного Нам не надо, могу лишь посоветовать браузер - Опера, на ее примере я и буду объяснять.

2. Поиск сайта.
Нам необходимо найти сайт на движке BUX. Как правило, большинство сайтов содержут в названии "bux". Так что, лезем в Яндекс, Гугл, Рамблер, кому как нравится и вводим "bux". Так же можно искать по стандартному буксовскому слогану - "Мы нашли способ заработать". Далее поиск выдает нам огромное количество результатов. Примерно вот так выглядит этот двиг:


Выбираем любой, понравившейся Нам сайт (или непонравившейся) и регистрируем на нем аккаунт. Регистрация несложная, разберетесь и сами.

3. Поиск жертвы.
Здесь снова Нам поможет поисковик. Допустим адрес нашего сайта _http://xxx.yy. Вбиваем в поиск запрос типа: "_http://xxx.yy/?r=" или "http://xxx.yy/register.php/?r=". Видим в результатах что то типа: "_http://xxx.yy/register.php/?r=vasya". Теперь мы нашли логин нашей будующей жертвы, это "vasya".

4. Применение уязвимости.
Ну вот Мы и вышли на финишную прямую, так сказать. Заходим в свой аккаунт и нажимаем на кнопку "Профиль". Далее видим окно следующего содержания:


Открываем в Опере вкладку "Инструменты" - "Дополнительно" - "Управление coockies", находим там "xxx.yy".
Мы видим там 3 поля, Нам нужны только "usNick" и "usPass". Выбираем строчку "usNick" и нажимаем кнопку "Изменить", и меняем ник на "vasya", жмем "Ok". Строчку "usPass" удаляем. Далее закрываем редактор куков и возвращаемся к нашему сайту, там по-прежнему открыт Наш профиль. Вписываем капчу, жмем "Ok" и логинемся под ником "vasya".

НО бывает и такое, что в профиле отсутствует капча и кнопка "Ok", не стоит растраиваться. Откройте исходный код страницы (ctrl+u) и вставьте в таблицу с полями профиля этот код:
Код:
<tr>      <td width="150" align="left"><p><label>Код:</label></p></td>      <td width="250" align="left"><input type='text' size='3' maxlength='3' name='code' autocomplete="off" class="securitycode" value="" tabindex="3" /></td>    </tr>    <tr>      <td width="150" align="left">&nbsp;</td>      <td width="250" align="left"><img src="image.php?" /></td>    </tr>      <tr>      <td width="150" align="left">&nbsp;</td>      <td width="250" align="right"><input type="submit" value="ок" class="submit" tabindex="4" />  	</td>    </tr>
Ну вот вроде бы и всё. И помните, статья написана исключительно в ознакомительных целях

Последний раз редактировалось dessametr; 05.07.2009 в 18:40..
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Os - моя крепость Elekt Избранное 32 06.08.2009 15:10
Дыра в Word позволяет захватить контроль над ПК »Atom1c« Мировые новости 17 12.12.2006 13:15
Подборка уязвимостей phpBB -=ka$at1k=- Форумы 3 02.07.2006 15:26
Уязвимость WZC в Windows XP DRON-ANARCHY Мировые новости 5 10.10.2005 23:16
Открытие файлов и внешние данные. Потенциальная уязвимость php-скриптов k00p3r Чужие Статьи 1 11.07.2005 19:23



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ