This page has been robot translated, sorry for typos if any. Original content here.

А что можно сделать с сервером Apache/1.3.26?

 

И так мой дорогой друг, ты уже надеюсь закончил таскать pwl'ки юзеров из своей локалки, поняв что занятие это неблагородное, да к тому же попахивает нелицеприятным знакомством с людьми в сером. Ты решил стать настоящим хацкером (хакером, хекером, крекером - нужное выберешь), уже наверное скачал себе какой-нибудь XSpider, просканировал пару серваков и задолбал всех в чатах и на RU.HACKER вопросами типа: "А что можно сделать с сервером Apache/1.3.26?" или "Как я могу это использовать:
подозрение на существование уязвимости
удаленное выполнение команд :::::
описание уязвимости: OpenSSL are potentially remotely exploitable: The client master key in SSL2 could be oversized and overrun a buffer. This vulnerability was also independently discovered by consultants at Neohapsis (http://www.neohapsis.com/) who have also demonstrated that the vulerability is exploitable" и т.д. и т.п.
Так вот дедушка Durito не будет тебя грузить всяким бутором по поводу эксплойтинга OpenSSL, сам разберешся если будет нужно, я покажу тебе как сделать свой первый deface. Собственно для его выполнения тебе будет нужен только Microsoft FrontPage и больше ничего.
Если ты когда-то работал в M$ Office, то думаю и с FrontPage разберешся. Перво-наперво ты ваяешь себе страницу, фон, текст естественно, что-то типа "Vasily Alibabaevich Pupkin-zade mega-cool-hacker" можешь еще оставить свое мыло для контакта, и главное не забудь сверху крупно "Вы мне суки, еще за разгром "Красных бригад" ответите!", сам поймешь почему.
Сваял, молодец, теперь назначаешь эту страницу домашней и нажимаешь на пимпу "Файл" > "Опубликовать веб-узел". Появиться окошко "Место публикации" вводи туда http://www.mavicosmetics.it и перед тобой в соседнем окошке откроется все содержимое сайта. Находишь домашнюю страницу (она помечена значком домика) и переименовываешь ее, ну например в index.html.old - это если ты не вандал, если же ты потомок древних германцев, то просто удаляешь, а на ее место копируешь свою, только не забудь ее назвать так-же как и домашнюю страницу сайта. Теперь заходишь на сайт и любуешься своим defacом.
Просто, а ты как думал. А все это получилось у тебя потому, что бестолковый админ этого сайта разрешил кому не поподя доступ к нему посредством FrontPage. И такие бестолочи все еще встречаются. А что-бы их найти надо проверить сервер IIS на доступ к следующему файлу: /_vti_bin/_vti_aut/author.dll и если он разрешен, то у тебя есть шанс, хотя возможно что при попытке зайти на него, тебя попросят авторизоваться.
Самое интересное что данная уязвимость была описана аж в июне 2000 г. в бюллетене CIAC (неверные полномочия на директорию \webroot\_vti_bin - при этом любой сторонний посетитель получает права на доступ к файлам admin.dll и author.dll).
З.Ы. Ты будешь смеяться, но именно так и был задефейсен сайт Кевина Митника http://www.defensivethinking.com, зимой прошлого года.

Твой bug Durito.
_________________
EAT THE RICH!


Дата створення/оновлення: 25.05.2018

stop war in Ukraine

ukrTrident

stand with Ukraine