Ternyata menurut survey dari search engine yang saya lakukan, teramat banyak web site yang menggunakan script dari situs ini. Dan bukan hanya IIS saja yang bisa kita kerjai, tetapi unix dengan turunannya juga [hp-ux, apache, solaris, irix, machintosh dll].
Saya pernah browsing dan menemukan beberapa artikel tentang hal ini. Seseorang dengan nama x_tremes menjebol lebih dari 100 situs. Rupanya caranya lumayan gak susah.
Bug ini terdapat pada setting defaultnya yang mudah ditemukan. Dimana passwordnya disimpan pada satu file yang bernama passwd.txt. Dan file ini diletakkan pada direktory wwwboardnya.
Sedangkan username dan password defaultnya adalah:
Username: WebAdmin
Password: Webboard
Username [id] sama password ini terkadang sudah di enkripsi admin situs tersebut, tetapi kesalahan yang tidak dapat dimaafkan adalah setting default dari direktori dan nama file .txt nya.
Direktory defaultnya sendiri adalah wwwboard dan wwwadmin.
Jadi kalau dalam web site tersebut memakai wwwboard, maka seting defaultnya adalah http://target.gunungbatu.com/wwwboard/passwd.txt.
Tetapi eits.. tunggu dulu. Seperti yang sudah saya bilang tadi, kita belum dapat langsung memasuki server admin wwwbboard tersebut dengan password yang kita dapatkan tesebut. Karena isi file passwd.txt tersebut masih terenkripsi.
Untuk mendapatkan target dari situs yang menggunakan bug ini, anda bisa membuatkan program kecil. Terserah anda. [Anda gak ingin selalu menjadi lamers seperti saya bukan? Berkreasilah..].
Saya pake script dari irc.
Pertama saya buat dulu pilihan - pilihan:
Ini hanya beberapa contoh saja:
1. /wwwboard/wwwboard.pl
2. /cgi-bin/wwwboard.pl
3. /wwwboard/wwwadmin.pl
4. /cgi-bin/wwwadmin.pl
5. /wwwboard/wwwadmin.cgi
6. /cgi-bin//wwwadmin.cgi
Tentukan pengaturan loncatan - loncatan scriptnya.
Misal: - On open [read] 1 goto 100. Sementara di 100 anda buat '100 if (HTTP/1.1 200 OK isin %Temp-Unicode) { window -l @gunungbatu-scanner | aline -c @gunungbatu-scanner $1- *DETECT*
- elseif (HTTP/1.0 500 Server Error isin %Temp-Unicode || HTTP/1.1 403 Access Forbidden isin %Temp-Unicode || HTTP/1.1 404 Object Not Found isin *NOT DETECT* [lalu suruh scan ke nomor 2, 3 dst...]
Misalkan kita dapatkan hasil dari
http://www.shippen.com/forums/passwd.txt
http://www.utexas.edu/depts/asih/wwwboard/passwd.txt
http://www.caravanpark.de/discus_admin_284449387/passwd.txt
http://www.indieport.com/wwwboard/passwd.tx
Contoh yang sudah di patch:
http://les.man.ac.uk/dave/david/passwd.txt
http://www.dsinet.org/tools/exploits/aix-exploits/passwd.txt
http://community.roxen.com/developers/idocs/drafts/draft-ietf-cat-kerberos-set-passwd-01.txt
Tidak ada komentar:
Posting Komentar