Здравствуйте. В этой статье я хочу показать Вам уязвимость движков BUX и расскажу о последствиях использования этой уязвимости. 1. Что Нам нужно... Собственно ничего особенного Нам не надо, могу лишь посоветовать браузер - Опера, на ее примере я и буду объяснять. 2. Поиск сайта. Нам необходимо найти сайт на движке BUX. Как правило, большинство сайтов содержут в названии "bux". Так что, лезем в Яндекс, Гугл, Рамблер, кому как нравится и вводим "bux". Так же можно искать по стандартному буксовскому слогану - "Мы нашли способ заработать". Далее поиск выдает нам огромное количество результатов. Примерно вот так выглядит этот двиг: Выбираем любой, понравившейся Нам сайт (или непонравившейся) и регистрируем на нем аккаунт. Регистрация несложная, разберетесь и сами. 3. Поиск жертвы. Здесь снова Нам поможет поисковик. Допустим адрес нашего сайта _http://xxx.yy. Вбиваем в поиск запрос типа: "_http://xxx.yy/?r=" или "http://xxx.yy/register.php/?r=". Видим в результатах что то типа: "_http://xxx.yy/register.php/?r=vasya". Теперь мы нашли логин нашей будующей жертвы, это "vasya". 4. Применение уязвимости. Ну вот Мы и вышли на финишную прямую, так сказать. Заходим в свой аккаунт и нажимаем на кнопку "Профиль". Далее видим окно следующего содержания: Открываем в Опере вкладку "Инструменты" - "Дополнительно" - "Управление coockies", находим там "xxx.yy". Мы видим там 3 поля, Нам нужны только "usNick" и "usPass". Выбираем строчку "usNick" и нажимаем кнопку "Изменить", и меняем ник на "vasya", жмем "Ok". Строчку "usPass" удаляем. Далее закрываем редактор куков и возвращаемся к нашему сайту, там по-прежнему открыт Наш профиль. Вписываем капчу, жмем "Ok" и логинемся под ником "vasya". НО бывает и такое, что в профиле отсутствует капча и кнопка "Ok", не стоит растраиваться. Откройте исходный код страницы (ctrl+u) и вставьте в таблицу с полями профиля этот код: Code: <tr> <td width="150" align="left"><p><label>Код:</label></p></td> <td width="250" align="left"><input type='text' size='3' maxlength='3' name='code' autocomplete="off" class="securitycode" value="" tabindex="3" /></td> </tr> <tr> <td width="150" align="left"> </td> <td width="250" align="left"><img src="image.php?" /></td> </tr> <tr> <td width="150" align="left"> </td> <td width="250" align="right"><input type="submit" value="ок" class="submit" tabindex="4" /> </td> </tr> Ну вот вроде бы и всё. И помните, статья написана исключительно в ознакомительных целях