\\ Этот взлом не для того чтоб утопить этот ресурс (понятно что с таким количеством зеркал, частных бэкапов, а главное, фанатичностью хозяина, это просто невозможно). Этот взлом был совершён не для того чтобы показать свою "крутость". И не для того чтоб показать что хостеры этого ресурса "лохиполные". Это чистая личная месть, направленная против одного человека. Если кто-то кроме него воспринял это как плевок в свою сторону, то приношу свои извинения. \\ Ресурс находится здесь http://cyberpunk.barzha.com/ Выполнен в чистом html и сам хостинг предоставляется компанией профессионально занимающиейся этим, так что искать что-нибудь типа бажных сервисов с публичными эксплойтами -- пустая трата времени. Единственно что бросалось в глаза это бажный SSL, но вломиться через него очень муторное занятие, так как для этого нужны труднодостижимые условия.(подробнее про уязвмость тут http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0082) Очевидно что мы имеем дело с поддоменом и первичное имя -- barzha.com На главной мы видим картинку и какую-то неинтересную флэшку(ей дезассемблирование подтвердило этот факт) Остаётся использовать WEB-сканер. Был выбран Nikto(http://www.cirt.net/code/nikto.shtml). Некоторыми профессионалами он признаётся как лучший из общедоступных. Он выполнен в Perl, что обеспечивает лёгкость в работе с разными ОС. Просканировав указанный адрес, мы получаем давольно интересную картину: + /index.php - This might be interesting... (GET) + /download/ - This might be interesting... (GET) + /img/ - This may be interesting... (GET) + /mail/ - This might be interesting... (GET) + /new/ - This might be interesting... (GET) + /old/ - This might be interesting... (GET) Первая же ссылка меня навела на мысли о том что успех возможен. Это была, судя по всему, самописная форма для авторизации и подкачки файлов. Но для того чтоб подкачивать файлы авторизации никакой не потребовалось ;) Итак /index.php ... Закачка проходит стабильно. После закачки появляется сообщение что файл успешно закачан и после модерации будет добавлен. При загрузке файлов с расширением php происходит "ошибка при загрузке". Прямо в форме присутствуют ссылки на файлы залитые ранее, хоть они и идут через скрипт(/download.php?id=1), но на полученной странице мы уже видим прямую ссылку (типа http://barzha.com/filez/20060713091808_simg.mail.yandex.net.mpg). Как оказалось, та директория где они находятся и есть то место куда заливаются файлы для модерации(возможность просмотра содержимого и каждого отдельного файла разрешена. Терь мы знаем где искать то что мы заливаем. Как уже было сказанно выше php-файлы фильтруются и шелл залить не даётся. Шеллы на перле не фильтруются, но при запуске оных мы получаем Error 500 server missconfiguration. После долгих раздумий в голову мысль забить в поле пути к файлу URL какой-нить на php и посмотреть что получится. Как ни странно, но файл с расширением php был создан в директории для закачки. Правда файл оказался длинной 0 байт.Было понятно, что фильтр сбоит где-то на этапе обработки пути к файлу, нужно как-то оформить путь к локальному файлу чтоб фильтр опять не сработал. Совершенно случайно помогла OPERA -- каждый раз, когда просматриваешь на ней локальные файлы, в путевой строке она выводит загадочное file://localhost/c:\.... Единственно объяснение для этой баги, какое я нашёл, так это то что на // фильтр реагирует не корректно так как PHP символы // означают комментарий, то есть проверка на .php не шла дальше //, но путь принимался полностью. Документов на эту багу я в сети не нашёл. В этом случае всё заработало, шелл подкачался и заработал успешно. Использовался r57shell 1.31 шелл. В нём кстати есть одна небольшая особенность о которой можно прочитать тут: http://seclists.org/fulldisclosure/2006/Sep/0083.html Особенность состоит в том, что при запуске шелла, последний обращается к счётчику который установлен на сервере производителя. Если счётчик записывает ip адреса и на шеллах не стоит паролей, то производители могут получить доступ к шеллу. Мы попадаем в систему с правами web сервера, так что уж совсем ВСЁ мы там сделать не сможем но чтоб похулиганить этих прав хватит. Кроме дефейса и експлойтов к браузерам можно, например, устроить спам-рассылку с помощью скриптов.