Googleを使用して*******。Alfabank.ruで管理者+シェルを検索

「SQLインジェクションの検索...」の投稿で示されたアルファバンクのテクニカルサポートの対応にがっかりしたため、他のサブドメインでの状況を確認することにしました。

私が最初にしたことは、b ***。Alfabank.ruで同じgoogleとプレーン「site:alfabank.ru inurl:/ admin /」を使用して管理パネルを見つけたことです。


そして、私はそこで何を見ましたか?

控えめなメニューは、 PHPinfo() 、サイト設定などを約束してくれました

すでに私の手元には、編集可能なサイト設定がありました:


私が見つけたものについて少しうろついて、 別のサブドメインの言及に気付きました(投稿の最後で読むため、ここではサブドメインの名前を示しません)。
繰り返しますが、このサブドメインの名前による単純なグーグル検索により、m ***** kayaという名前のユーザーのページがすぐに見つかる出力が得られます。

そこで(まあ、奇跡!)、慎重な開発者がvar_dumpオブジェクトを持ってきたので、パスワードのハッシュが表示されます: 1d0258c2440a8d19e716292b231e3190


さて、レインボーテーブルでそれを探しますか? そして、パスワードマネージャーを見つけました。 私の意見では、あまり洗練されていませんが、少なくとも「愛/秘密/性別/神」ではありません。 nm ***** kaya@alfabank.ru:managerにログインしました。

これで、登録された参加者、銀行員、およびサイト管理者の権利が得られました。これは重要です。 このリソースのすべてのユーザーにアクセスできるという事実に加えて、利用可能な機能が拡張されました

もちろん、私は即座に、任意のphpコマンド実行するためインターフェースに興味をそそられました(ところで、誰かがこのリソースで必要な理由を私に説明できますか?)、私はほとんど無限の研究の機会を得ました、わかりますよね?):
echo shell_exec('uname -a');
echo shell_exec('grep -r "password" /usr/ > /var/tmp/tst.log');
echo shell_exec('find / -type d -perm 07700');
echo shell_exec('cat /etc/passwd');
echo shell_exec('ifconfig');
echo shell_exec('ps auxww');
echo shell_exec('cat /usr/local/etc/apache22/Includes/phpmyadmin.conf');
echo shell_exec('which wget');

.

, , www . , /files/ 0777.

, , , , .
, "-"!
,
, , ,
.

:
shell ,
[ ], - "".
[site-coder]@ gmail.com.

:
...
login: [login]
pass: manager

php shell_exec('PROFIT').
, .



:


:
, .

! , , , .

.

, , , , – . , « » . , . , , , , .

!

PS «», . , , . , , . , , , , .



, .

090h .

, , .
.

Source: https://habr.com/ru/post/J144439/


All Articles