Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Используем для взлома глюки Frontpage.

div.main {margin-left: 20pt; margin-right: 20pt}Используем для взлома глюки Frontpage.

UneartheD (unearthed46@mail.ru)

Я уверен, что ты хоть раз, но слышал про Frontpage от Мелкомягкого. Не знаю, как ты сталкивался с этой программой, то ли в качестве простого ХТМЛ редактора или же в ее полном исполнении Frontpage Extensions (далее FE).

FE - это тот же редактор, но с большими возможностями, то есть: ты не просто создаешь хтмл файлы у себя на своей хард винилке и потом закачиваешь их с помощью фтп клиента на зарезервированное место, а создаешь свою страничку, но отдаешь свой сайт в полное распоряжение FE (FE используется, скорее, для обустройства серверов, а не хоумпаг). FE полностью контролирует созданный тобой сервер и даже сам закачивает созданные тобой файлы для сервера в нужные места.

Как FE работает при закачке файлов?

Пытается получить информацию из существующего файла http://www.yourdomain.com/_vti_inf.htm о том, где расположены основные файлы и binary FE.

Потом идет попытка коннекта, чтобы положить все нужные файлы через http://www.yourdomain.com/_vti_bin/shtml.exe/_vti_rpc (это по умолчанию написано в _vti_inf.htm). Во все подробности вникать не будем, просто я хочу сказать, что /_vti_rpc возможно поставить после исполняемого файла shtml.exe, так как директория _vti_bin не защищена паролем и чем-либо еще!!!

После запроса (vti_rpc) идет установка соединения между клиентом (тем, кто дома сидит и файлы хочет закачать) и сервером (http://www.yourdomain.com/) и выяснения возможностей сервера, какие файлы принимает, какие нет, что куда класть и т.д. Далее идет закачка всего, что нужно клиенту.

Поехали! (с) Гагарин

Теперь веселые нюансы: FE создает в каждой директории файл _vti_cnf, в котором перечисляются все файлы в данной дире. А его можно спокойно просмотреть, просто поместив его имя в конце урла для нужной директории.

С помощью перечисления списка диры в одном файле (который еще и просмотреть можно) ты можешь увидеть файлы в дир-иях, которые иначе не найдешь. Сечешь фишку?

А теперь кульминация... Само собой, у FE имеется "защита" паролем. И запрос его происходит при запросе соединения (http://www.yourdomain.com/_vti_bin/shtml.exe/_vti_rpc), и на самом сервере, само собой, хранится копия пароля админа, чтобы было что сравнить с тем, что будет введено клиентом. А самое главное, что эту копию можно спокойно достать. Она находится в файлах administrators.pwd и authors.pwd, которые лежат в дир-ии http://www.yourdomain.com/_vti_pvt/!!! Достаточно подставить их в такой урл и все... Потом остается только расшифровать их. Из этого следует, что любой может получить доступ к установлению соединения через shtml.exe. И вся эта бодяга из-за того, что они все хотели сделать FE совершенным и не сложным при работе... Ну... Хотели как лучше! :)



  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте