Все почалося з того, коли на форумі HZ VladUha оголосив про початок конкурсу fssr.ru/hz.php?name=Forums&file=viewtopic&p=121049.
День 1-й. Полазив по сайту засмутився, невже думаю він на html? Закрив браузер, ліг спати 🙂
День 2-й. Сів за комп, хотів залізти на форум ХакЗоны, але відкривши оперу вилетіла не закрита мною закладка nevosoft.net. «Не спроста!!!», промайнуло у мене в голові! =)
Я вирішив продовжити, зібравшись з новими думками почав вивчати сайт далі.
Однією з найбільших помилок адмінів є те що багато з них називають папки дэфолтными іменами, такими як admin, test, temp, config і т. д. Ось на наявність таких директорій я почав перевіряти сайт. Я потрапив в точку присутність таких директорій мало місце бути:
nevosoft.net/admin/
nevosoft.net/cgi-bin/
nevosoft.net/email/
nevosoft.net/secure/
nevosoft.net/temp/
Але як і у багатьох випадках, вони були запаролены, або заборонені до індексуванню =(
Був варіант брут, але оскільки прихильником оного я не є, думка відпала сама собою. Хоча можна було і спробувати.
Наступним кроком була перевірка директорій сайту які було видно з вебу і були присутні в URL-ах, наприклад такі як:
nevosoft.net/screensavers/
nevosoft.net/partners/
nevosoft.net/video/ і т. д.
Заощадити купу часу мені допомогла програма від Madnet-а madnet.name/tools/madss/, за що йому величезне спасибі!
Але і тут мене чекав облом, хотів було кинути якби не це nevosoft.net/screenshots/ (для тих хто в танку Knight_Of_Darkness aka VladUha). З усього цього випливало, що у Владухи був доступ на сайт (шелл або фтп). Але як?
Я знову спалахнув, але нічого толкового в мене на руках не було. З’явилася одна супер хэккерская думу, просканить сайт XSpiderom. Поміркувавши хвилин п’ять відмовився від неї, у зв’язку з тим, що цього софта у мене під рукою не було, та й не хотілося шукати.
Трохи подумавши, вирішив, що ж мені заважає перевірити на існування дефолтних імен файлів? Та нічого, розпочавши перевірку, після 2-3 спроби наткнувся на nevosoft.net/map.html — ага, ось воно, все таки він не на html =) Наступна спроба з використанням розширення .php імен файлів увінчалася, успіхом я отримав Панель керування сайтом — nevosoft.net/admin.php. Я як і організатори конкурсу був у шоці, і хвилин п’ять дивувався над тупістю адміна.
Вивчивши адмінку, я натрапив на наступний розділ «Додати гру або скрінсейвер», в якій був присутній пункт «Закачування скринштов». Так само я був здивований що не було фільтрації на заливаються файли, що і допомогло залити мій вэбшелл в папку nevosoft.net/screenshots/. Ось і стало явним для мене як VladUha залив деф =)
Далі я почав шукати скрипт генерує коди для активації продуктів NevoSoft.
Пошуки мої не змусили себе довго чекати:
nevosoft.net/key_gen45.php
пас: 4nevosoft
Ось таким не хитромудрим способом був зламаний nevosoft.net.

P. S. Ця стаття не більше ніж марення божевільного. Всі події, персонажі і імена вигадані, і будь-які збіги з реальними фактами і подіями — чисто випадкові!