انتشار فيلم هک شدن سايت مايکروسافت!
هكر سعودي كه در هفته قبل سايت نمايندگي مايكروسافت در انگلستان را هك كرده بود، روش تكنيكي هك كردن اين سايت توسط يك فيلم ويدوئي منتشر كرد.
سايت غول نرم افزاري كه به طور مكرر توسط مهاجمين مورد حمله واقع مي گردد اين بار نيز به صورت غير معمولي توسط يك هكر سعودي به نام Remoter هك شد.
اين اين فيلم ويدوئي به طور كامل روش تزريق كدهاي HTML از طريق SQL را را نشان مي دهد. توسط اين كدها سايت www.microsoft.co.uk مورد حمله واقع شد و يكي از صفحات آن به طور كامل تغيير كرد.
متاسفانه انتشار اين دسته از فيلم ها مي تواند خوراك غذايي برخي ديگر از مهاجمين باشد كه توسط برخي سايتها نيز منتشر شده است.
صفحه تغيير كرده سايت فوق در آدرس زير مي باشد كه در حال حاضر در دسترس نيست اما صفحه فوق توسط سايت Zone-h كپي برداري شده است.
www.microsoft.co.uk/events/net/eventdetail.aspx?eventid=8399
بنا بر گفته سايت Zone-h سايت فوق آسيب پذيري هاي SQL Injection و Cross Site Scripting را دارد. در حال حاضر اين سايت از ويندوز 2003 و IIS 6 استفاده مي كند.
منبع
کد:
http://itiran.com/?type=news&id=8139
Written by Giovanni Delvecchio & Roberto Preatoni Wednesday, 27 June 2007
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Very little time has passed from the
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
(Microsoft Technet), when yesterday Saudi Arabia crackers successfully compromised another Microsoft website: Microsoft.co.uk at the page
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
At the time being, the defacement is still up and running even though not every browser will be capable to show it as too many users are trying now to load the hacker's injected CSS (Cascading Style Sheet) located on an external host (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) which now has is suffering slow response time.
By analyzing the HTML source code of the defaced page we can see some "extra" HTML code:
"<link xhref=http://h.1asphost.com/remoter/css.css type=text/css rel=stylesheet>".
The technique used by the attacker to deface Microsoft's page is probably based on a kind of SQL flaw (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
). In fact, after a short investigation we noticed how the V2 parameter passed to the PreRegister.aspx script, allows to execute both Cross Site Scripting attacks (www.microsoft.co.uk/events/net/PreRegister.aspx?eventID=p8399&v2="><script>alert(/XSS/)</script>) as well as SQL injection attacks, as you can deduct from the debug error message generated by the application.
Most probably, the attacker exploited the site by means of SQL injection to insert the HTML code "<link xhref=http://h.1asphost.com/remoter/css.css type=text/css rel=stylesheet>" in a field belonging to the table which gets read every time a new page is generated. To discover the name of the table the attacker might have queried the database trying to read the system table "SysObjects" or even the INFORMATION_SCHEMA.TABLES view. We are just speculating here as the DBMS is most probably a MS SQL Server.
The result after the defacement is this one:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
-- NEWS UPDATE --
The attacker has issued a video which shows some proof of concepts related to SQL Injection flaws affecting
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
In the video it is possible to see the attacker while getting usernames and passwords from Microsoft's database. The video is available
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
.
منبع :
کد:
http://www.zone-h.org/content/view/14780/31/