Привет!
Расскажу-ка я, как был получен доступ к отправке смс от имени «Новой Почты».

Сбор сетевого периметра
Собираем как можно больше данных связанных с «Новой Почтой».
Видим, что некоторые поддомены привязаны к адресам в одной подсети.
<SMEKALOCHKA>
Если были найдены адреса типа
13.37.13.37.2
13.37.13.37.6
13.37.13.37.15
13.37.13.37.29
то есть вероятность, что как минимум диапазон 13.37.13.37.2-29 принадлежит исследуемой компании.
</SMEKALOCHKA>
Сканируем этот диапазон и ищем что-то интересное. Мне, например, показался интересным вот этот сервис:

И не зря. Как оказалось, на нём присутствует директория /.git/, в которой могут храниться исходники. С помощью GitTools дампим файлы из этой директории и извлекам те самые исходники.
Получили всего один файл — main.php!
Из его содержимого становится ясно — это сервис, который предназначен для рассылки смс-уведомлений.
В файле, кроме данных для доступа к локальным базам данных, находятся еще и данные для доступа к API крупных операторов связи!

Пару минут изучаем документацию одного из операторов и отправляем себе СМС от имени «Новой Почты» (скрин вначале поста).
Также был получен доступ к API для отправки Push уведомлений через мобильное приложение компании:

Чем опасно?
Кроме банального мошенничества из этого можно выжать намного больше:
- Регистрируем короткий номер с оплатой за входящие смс
- Отправляем N-смсок с аккаунтов «Новой Почты» на свой короткий номер
- ????
- PROFIT!
Таким образом, баланс компании у оператора постепенно уменьшается, а наш, соответственно, возрастает.
Кстати, потом я случайно взломал своего оператора мобильной связи, но об этом уже в следующем посте 🙂