• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Новости

    Группа хакеров NullCrew взломала сайт Департамента Национальной Безопасности США

    NullCrew заявил об успешном взломе веб-сайта в домене dhs.gov. DHS - это аббревиатура Департамента Национальной Безопасности США. Стоит заметить, что хакеры взломали не корневой сайт департамента, а один из поддоменов - сайт studyinthestates.dhs.gov, который помогает иностранцам узнать, и как они могут получить образование в американских школах, колледжах и университетах. Оказывается, что страницы этого сайта содержали лазейку, известную как “обход каталогов”. Это тип веб-ошибки, который позволяет посетителям перемещаться по файловой системе веб-сервера. Кроме того, данная уязвимость позволяет просматривать файлы, которые являются конфиденциальными.

    nullcrew взлом

    Суть эксплуатации подобной дыры в безопасности довольно проста - посетитель сайта пытается запрашивать файлы, подставляя в путь к ним строку для перехода на родительские каталоги в файловой системе сервера подобного вида: "../../". Эта уязвимость является критической, поскольку позволяет любому посетителю веб-сервера прыгать по его файловой системе и даже, как произошло в нашем случае, скачивать файл конфигурации WordPress, который содержит базу данных паролей. В самых тяжелых случаях злоумышленник может даже получить доступ к файлам конфигурации операционной системы и других программ, запущенных на том же сервере.

    Пол Даклин из антивирусной компании Sophos рассказал о деталях ошибки в коде страницы: "Неправильное обращение с именами файлов для загрузки, кажется, является главной проблемой сайта Study in the States. Получается, что скрипт PHP неосторожно обращался с аргументами. Это, по-видимому, способствовало навигации по дереву каталогов на сервере при помощи неправильного скрипта. Эта проблема могла быть исправлена, но если верить NullCrew, дыра была использована ими для загрузки файла конфигурации WordPress, который содержит базу данных с паролями для доступа к учетным записям на сайте. Этот файл был затем опубликован на общедоступном веб-сайте".

    Даклин также добавил, что хотя уязвимость была исправлена, на атакованном сайте остались и другие проблемы.