亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

入侵實例看虛擬主機系統的安全問題(上)
2007-03-01   網絡

其實早就有寫這個文章的想法,一直沒有寫的原因是因為恐怕這無形為一些樂于此道的人提供了一種方法,但想想說了也許就能多少對一些IDC們起一定的壓力,加強一些安全方面的措施,不然的話苦的是那些廣大的虛擬主機用戶,哪天被黑了,都傻傻的不知道怎么回事,當然,在我寫出這個來的時候,我也是已經確定我所提及的大部分問題都已得到解決,下列所述的IP、域名、用戶名、密碼、路徑、文件名等等都已被我更換,不是實際的,而且是合并了2個以上服務商的問題,湊成一起說,各位看官無需將我所述影射到國內的任何一個虛擬主機服務商身上。
事情發生在半年以前,那時候20CN還沒有成立,因為某些原因,我想要干掉一個網站,(沒錯,確實就是這樣,別把俺想得太高尚),首先當然是找個掃描器掃一下端口,發現這是一部很標準的UNIX主機,開著telnet,ftp,smtp,pop等,開著這么多的端口,似乎很好搞,當時這么想,誰知道仔細一看,各個服務程序的版本都沒有什么中級以上漏洞,不僅沒有遠程的溢出,連本地的都似乎沒有,只好試試看有沒有CGI方面的漏洞,一掃下來,也是幾乎沒有什么可以利用的,就在他網站上四處看看,發現有個一會員注冊的程序,為了得到目標的進一步資料,我就注冊一下了,結果收到一份郵件,發現發件人為 ab1234@abc.com,但這個網站的域名確是def.com,奇怪,照這個看來,這個好像是虛擬主機,在IE上打入 IP202.96.100.10看看,結果出來的是XXX公司xxx虛擬主機什么什么#*#%@!%^&#*#@亂七八遭一廣告,沒錯了,這是個虛擬主機。而他在這個主機上的用戶名是ab1234,得到了用戶名,首先進行ftp的簡單窮舉,沒用,看來密碼還是設得比較好,既然你的破不了,那么破了別人的和你的距離也就再接近了一點了,所以看看別人的如何,于是從用戶 ab1200--ab1300一個一個來,很快,ab1210的密碼出來了很簡單的8888,我理所當然的用user:ab1210 pass:8888 telnet 了進去,但我要干掉的是ab1234的而不是ab1210的,所以就去ab1234的目錄
%cd
%cd home
%ls
一堆用戶目錄
%cd ab1234
:Permission denied
沒錯,這正常,進不了其他用戶的目錄,但是沒關系,既然進來了,干掉他的機會就有80%了,現在先到處看看再說,結果發現了這部主機運行了3個獨立的apache,一個在80端口、一個在91端口、還有一個在92,80的不用說,但91、92這些又是干什么的呢?看看再說,在IE上輸入http://202.96.100.10:91/ 出來要一個身份驗證的對話框,好,那就輸入剛剛的ab1210 ,8888,進去了原來這是個用戶管理界面,可以在這里設置郵件,改密碼什么的,既然用web可以做這些事,那這個apache似乎不可能是nobody身份運行了,找到他的httpd.conf一看,天~~~~~~,user root ,這就意味著,如果這個apache 的cgi-bin目錄下的任何一個文件對其他人可寫,我就可以是root,只不過不是控制臺上的root而已,我必須修改那個可寫的文件的內容,讓他變成是我的命令,然后通過瀏覽器用apache來運行他。于是
%cd /var/www/manager/cgi-bin
%ls
:Permission denied
呀呀,進得來卻不能讀
%cd ..
%ls
:Permission denied
混蛋
$cd ..
%ls
%htdocs cgi-bin backup manager
嘿嘿,backup,備份,一般來說,管理員備份的時候一般都為了省事沒有設定權限,看看能不能進
%cd backup
%
可以
%ls -la
drwxr-xr-x 7 root wheel 512 Jul 20 07:02 .
drwxr-xr-x 4 root wheel 512 Jul 3 01:49 ..
......
-rw-r--r-- 1 root wheel 25642628 Jul 3 01:49 manager_00_05_12.tar
......

熱詞搜索:

上一篇:針對ASP類網站的Win 2003硬盤安全設置
下一篇:入侵實例看虛擬主機系統的安全問題(下)

分享到: 收藏