Вот как я взломал сайт NASA

Взломал NASA

Я участвую в разных программах Bug Bounty и занимаюсь поиском уязвимостей и законным взломом сайтов. В статье расскажу, как нашел критическую уязвимость RCE и взломал сайт NASA.

Еще по теме: Взлом сайта на PHP с помощью уязвимости XXE

Для тех, кто не в курсе, немного вводной информации.

NASA — национальное управление по аэронавтике и исследованию космического пространства. Является независимым агентством федерального правительства США, отвечающим за гражданскую космическую программу, а также аэронавтику и космические исследования.

CMS — система управления контентом. Программное обеспечение, которое помогает пользователям создавать, управлять и изменять контент на сайтах без необходимости специальных технических знаний. Проще говоря, система управления контентом — это инструмент, который поможет вам создать веб-сайт без знаний в программировании.

RCE (Remote Code Execution) – компьютерная уязвимость, которая позволяет удаленно выполнить вредоносный код на компьютерах и серверах. По классификации OWASP, RCE расценивается как максимальная угроза класса А1

Bug Bounty – программа вознаграждения, которая предлагается некоторыми сайтами и разработчиками программного обеспечения. С помощью Bug Bounty можно получить денежное вознаграждение за нахождение ошибок и уязвимостей.

Статья написана в образовательных целях, для этичных хакеров изучающих информационную безопасность. Ни редак­ция spy-soft.net, ни автор не несут ответс­твен­ность за ваши действия.

Взлом сайта NASA

На самом деле, я обнаружил эту уязвимость и сообщил о ней в NASA 3 августа 2021 года. Три месяца я не мог об этом рассказывать. Теперь после того, как они устранили уязвимость, спустя 6 месяцев можно раскрыть детали.

Кроме поиска уязвимостей и взлома сайтов, я увлекаюсь космосом и часто посещаю всякие сайты на эту тему. Как-то читая сайт NASA, мне пришла идея поискать уязвимости и сообщить о них в Bug Bounty или напрямую в VDP.

Я начал с поиска поддоменов, открытых портов и т. д. В процессе разведки Osint я сделал список сайтов и IP-адресов, которые возвращают ответ 200 OK.

Для получения информации о платформе на которой работают сайты NASA я использовал расширение Wappanalyzer. Как только начал открывать сайты NASA, Wappalyzer показал, что один из сайтов использует CMS Drupal.

Теперь зная CMS, с помощью инструмента Drupwn, начал сканировать сайт и обнаружил, что на сайте используется старая версия Drupal с уязвимостью CVE-2018–7600.

Поиск уязвимостей для взлома NASA

Эксплуатация уязвимости не заняла много времени. Сайт NASA был взломан.

Затем я послал письмо на почту в отдел занимающийся вопросами информационной безопасности (vulnerability-report@nasa.gov), и на следующий день получил письмо с подтверждением.

К моему сожалению, на данный момент, NASA не участвует в программе Bug Bounty и не предлагает финансовое вознаграждение.

Взлом NASA

Этот кейс еще раз подтверждает, что все можно взломать и даже такой гигант, как NASA может быть уязвим.

Полезные ссылки:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован.