Манифест от слова Money! Или как зарабатывать деньги...
Манифест
Забавно, мнения о новом проекте разделились. Странным, для меня, оказался тот факт, что люди захотели увидеть в проекте «ППД» интернет-магазин. В качестве товаров было предложено распространять CD с фотографиями дельфинов и сувениры в виде дельфинов. О всех товарах я распространяться не буду, планы строятся грандиозные, а вот потенциальных клиентов пока нет. Точнее есть, но они только потенциальные.
С интернет-магазином все ясно. Была озвучена еще одна интересная идея, оказывается есть желающие реанимировать проект «Ленивчик». Для тех, кто не в курсе, «Ленивчик» это программный комплекс упрощающий публикацию информации в интернете. Это набор скриптов и ПО позволяющий не задумываться над многими проблемами. Например, все изменения производятся через HTTP-соединение, и благодаря этому исчезает уйма проблем у пользователей, которые работают через Proxy-сервера. Также сайтом можно управлять через web-интерфейс.
Вообще, Ленивчик это российский ответ OpenWiki. Но мы решили немного поиграть не с регулярными выражениями, на которых строится всь сервис OpenWiki, а написали собственный движок, который оказался несколько быстрее оригинала. У Ленивчика есть ряд неоспоримых достоинств и недостатков. Из достоинств можно указать, что Ленивчик работает в любых условиях и при любых, возможных, раскладах на сервере. Из недостатков недостаточное число функций, которые предоставляются пользователю. Но дело в том, что Ленивчик позволяет незаметно перетасовывать HTML и команды OpenWiki... и этот факт вполне позволяет обойти недостаточность синтаксиса интерпретатора Ленивчика.
Еще несколько повторяющихся идей по поводу проекта «Манифест»:
-
И: Составляющая «фест» подразумевает какой-нибудь праздник или фестиваль. Можно устроить фестиваль посвященный китообразным и ластоногим...
К: Идея очень интересная, но труднореализуемая, многие участники будущего фестиваля разбросаны по всей стране, плюс ко всему, это довольно затратное мероприятие. В лучшем случае весь фестиваль выльется в обычную реалку. Но саму идею о фестивале мы отбрасывать не будем, вдруг появится много желающих участвовать в подобном мероприятии. -
И: В рамках «Манифеста» нужно организовать огромный форум по дельфинам и китам.
К: Честно говоря, был у нас уже неудачный опыт создания грандиозного форума. Рано или поздно, я организую форум на страницах проекта «ППД». -
И: Нужно разместить несколько web-камер прямо в дельфинарии и публиковать в режиме реального времени все, что попадет в поле зрения этих web-камер.
К: Мне очень понравилась эта идея, но по ряду объективных причин (нет у меня своего дельфинария, а другие дельфинарии мне не позволят таких вольностей в их бассейнах) у меня не получится реализовать этот проект. А вот работники дельфинариев, которые читают мой сайт, может быть захотят и реализуют эту идею. Но эта идея, как и идея с фестивалем, довольно затратна и трудоемкая. -
И: Написать программу для общения в реальном времени, типа IRQ или ICQ.
К: Эта идея стара как мир, реализовать ее очень просто и быстро, но каков смысл в этом новом агенте для общения? Ведь конкурировать с AOL, Mirabilis, Miranda и дюжиной других аналогичных пейджеров сложно и ориентироваться придется не на любителей дельфинов, а на тысячи обывателей.
Уязвимости в чате
Благодаря «Независимым тестерам» была найдена очень существенная уязвимость в чате. Эта уязвимость позволяла выполнить SQL-injection через скрипт авторизации в чате.
Посетил сайт NSD, забавный сайтик, там можно найти уйму различных программ, которые помогут для исследования своих проектов на уязвимости. Из наиболее интересных программ хочу отметить программу NRG Tools. Давать на нее ссылку я не буду, а то еще обвинят в распространении хаккерского софта. Работает эта прога по самому наитупейшему алгоритму, что и обеспечивает его надежность в поисках багов. Первый же скан, показал, что на моем сайте есть десяток огромных уязвимости, которые расположены в файлах:
/robots.txt
/public/
/cgi-bin/admintool.asp
/iisadmin/iis.asp
/showfile.asp
/admintool.asp
/admintool.aspx
/scripts/admintool.asp
/scripts/admintool.aspx
/scripts/repost.asp
Ссылками отмечены лишь существующие, в настоящее время, на сервере файлы и каталоги. Все остальное это файлы содержащие известные мне на тот момент скрипты с уязвимостями. Собственно, когда я увидел файлик /robots.txt, то был несколько удивлен. Но увидев каталог /public/ сразу заинтересовался, что за уязвимость там засела. Перерыл весь код и ничего не понял. Потом я решил исследовать реакцию программы если этот скрипт будет выводить текстовую строку и больше ничего не будет делать. Потом запустил сканирование. Опаньки, сказал NRG и заявил, что в паблике завелась страшная бага. Ха, сказал я и не поверил. После небольших раскопок в директории в которую был установлен NRG Tools, я понял в чем кроется секрет такого быстрого поиска уязвимостей.
В каталоге с этой софтинкой расположены списки скриптов в чьей работе замечены баги, которые позволяют взломать сервер или произвести дэфейс сайта. Кстати, в этих списках есть уйма интересных ссылок, например, некоторые чаты и форумы хранят пароли пользователей в обычных, незашифрованных текстовых файлах, а эти файлы, в свою очередь, хранятся в расшаренных каталогах, рядом со скриптами. Забрать такие списки можно по адресу:
/chat/passwd.txt
/chat/password.txt
/chat/passwords.txt
/wforum/passwd.txt
/wboard/passwd.txt
/forum/passwd.txt
/forum/passwords.txt
/forums/passwd.txt
/database/
/pass/
/passwd/
/global/
/logins/
/admin/
/pub/
/public/
/inc/
/include/
Это далеко не полный список, NRG Tools сканирует более 700 ссылок по которым могут располагаться файлы с паролями. Кстати, эта прога сканирует с умом. Например, эта прога мне не показала, что в каталоге /admin/, может содержаться уязвимость. Дело в том, что при первом входе в этот каталог происходит редирект, а значит скрипт что-то заподозрил. Вот такая замечательная программа.
Вам не показалось странным, что файл /robots.txt попал в уязвимости сайта? А если этот файл содержит следующие строки:
# Close adminshop
User-Agent: *
Disallow: /admin.asp
# Close pwd list
User-Agent: *
Disallow: /database/ini/pwd.txt
# Close user list
User-Agent: *
Disallow: /database/ini/users.txt
Если вы думаете, что подобные вещи никто не пишет, то вы очень сильно ошибаетесь. Оказалось, что подобные перлы оставляют многие админы. А бывает так, что в Disallow указываются расшаренные каталоги, которые содержат очень много системной информации. А успех взлома зависит от того насколько хорошо была изучена система, которую хаккер собирается взломать.
Отредактировано:2020-10-02 08:41:09