※ 本文為 cuteman0725 轉寄自 ptt.cc 更新時間: 2013-05-14 03:34:08
看板 Gossiping
作者 標題 Re: [爆卦] AnonTAIWAN 出動了?
時間 Mon May 13 02:08:13 2013
想知道為什麼dns.gov.ph會被入侵的鄉民們
http://dns.gov.ph/ajaxResponse/modReqs.php~
http://dns.gov.ph/process/connection.php~
講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪
還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看
要是有東西跑出來就可以回報一下
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 1.169.168.60
→ :回報的話這篇要置底1F 05/13 02:09
→ :不一定是vim.linux上很多軟體都會有自動備份2F 05/13 02:09
推 : PTT~3F 05/13 02:09
推 :source直接被拉出來了XDDDDDDD4F 05/13 02:10
→ : PTT.PHP~5F 05/13 02:10
→ :你騙人阿 根本沒用
→ :你騙人阿 根本沒用
推 :PTT.PHP~7F 05/13 02:11
推 :原來如此 感謝解惑8F 05/13 02:11
推 :OK.php~9F 05/13 02:11
→ :原來如此.......(完全不懂)10F 05/13 02:11
推 :原來是這樣!11F 05/13 02:12
推 :你現在是把他們的內臟拿出來講解嗎12F 05/13 02:12
→ :就是自動產生的備份檔(old version)13F 05/13 02:12
→ :原來有這招14F 05/13 02:12
推 :有在寫php的人真的要注意一下15F 05/13 02:12
推 :輸入第2個就看到password了 QQ16F 05/13 02:12
推 :原來是這樣阿 幹 這三小?17F 05/13 02:12
噓 :低調18F 05/13 02:12
→ :所以是人為疏失 不是dns伺服器本身有漏洞0.019F 05/13 02:13
推 :只有vim php嗎20F 05/13 02:13
推 :完全看不懂21F 05/13 02:13
→ :不止VI,像JOE也會有這樣的舊版本檔22F 05/13 02:13
推 :還好我都用ultra edit23F 05/13 02:13
推 :能不能寫白話一點= =a25F 05/13 02:13
→ :用ultraedit我就會試.bak阿26F 05/13 02:13
推 :這資管不及格啊XDDDDDDDDD 可以抓去關了27F 05/13 02:13
→ :好玩,看到畫面一出來就笑了28F 05/13 02:13
推 :原來有自動備份 XDDD 之前都傻傻的重弄29F 05/13 02:13
推 :$password = '1t4ly[?]';30F 05/13 02:13
推 :最好有那麼簡單,有密碼妳要登哪?31F 05/13 02:14
推 :這洞也太大了.......32F 05/13 02:14
→ :大師們可以開始解釋這篇了33F 05/13 02:14
→ :但是那個只有回上一次存檔前版本,也就是說:只有上一動34F 05/13 02:14
→ :這裡太猛了,我還是去練舉重好了orz35F 05/13 02:14
→ :連login都找不到也不用多說了36F 05/13 02:14
Anonymous #Philippine Cyber Army | Facebook
------------------------------------------------------------------------
Affliations:
Pinoy...
------------------------------------------------------------------------
Affliations:
Pinoy...
推 :快發廢文講解阿38F 05/13 02:14
推 :$user = 'root'; $password = '1t4ly[?]';39F 05/13 02:15
→ :趕快幫我們政府檢查比較重要XD40F 05/13 02:15
推 :XXXXGAY~41F 05/13 02:15
推 :vim就會了吧 vimrc的自動備份設定...XD42F 05/13 02:15
推 :我又上了一課43F 05/13 02:15
→ :簡單來說,他們把重要的密碼設定檔砍了,但漏了自動備份檔44F 05/13 02:15
→ :不過root的密碼留在上面也太好笑......45F 05/13 02:16
→ :是正式那個 php 有保護,但那個 older 沒保護到,46F 05/13 02:16
推 :鑰匙跟大門都有了還有人不知道往哪裡走XD47F 05/13 02:16
→ :打個比方,你把你家的密碼設好,刪了,還是留下備份檔48F 05/13 02:16
推 :...馬上去砍我網頁的49F 05/13 02:16
→ :結果 sql 的帳號密碼被看到,人家就直接進資料庫拉出來50F 05/13 02:16
→ :然後你的密碼檔就堂而皇之的留在Server,大家都來圍觀51F 05/13 02:17
→ :一般來說root的密碼不是本機進去資料庫重設比較安全= =a52F 05/13 02:17
→ :會這樣用別的軟體設定密碼也太好笑
→ :會這樣用別的軟體設定密碼也太好笑
→ :那個帳號密碼是連資料庫的,是人家進了資料庫抓帳號出來54F 05/13 02:17
→ :結論: 刪檔案記得使用 rm xxx* 不要漏了~備份檔55F 05/13 02:17
推 :重點是誰會把root密碼寫死在code裡阿 這太天兵了吧56F 05/13 02:18
推 :把備份鑰匙放在地毯下面57F 05/13 02:18
→ :刪檔案要用 rm -rf58F 05/13 02:18
推 :這個未免太扯了wwwww59F 05/13 02:18
→ :....那個是資料庫專用的帳號密碼,跟主機沒關啦 =_=60F 05/13 02:18
推 :會因為這樣被黑真是蠢翻了.....61F 05/13 02:18
→ :啊 我錯了 要驗證帳號密碼的資料庫帳號確實需要存網站上62F 05/13 02:18
→ :root密碼寫死在code裡還算正常 請勿誤導63F 05/13 02:18
推 :我覺得推文好像有不少人沒寫過php...XD64F 05/13 02:18
→ :寫php書上都會告訴你不要用root帳號....65F 05/13 02:19
→ :不給網頁讀取帳號密碼的話 就沒辦法驗證啊XD66F 05/13 02:19
推 :所以嚴格來說, AnonTAIWAN是在幫他們debug漏洞... !?67F 05/13 02:19
→ :我覺得這只是很嚴重的失誤,還沒有ftp免空那麼蠢...XD68F 05/13 02:19
→ :這是資料庫帳密.還不是主機的帳密69F 05/13 02:19
→ :應該說很多PHP重要資訊都是直接寫死在Code裡嗎?70F 05/13 02:19
推 :我才剛學php,看到這個快笑死了XDDDDDDDDDDDDD71F 05/13 02:20
→ :這只是表層 能做的事有限72F 05/13 02:20
→ :簡單講,不能算被入侵,只是對方網站設定維護太兩光了..73F 05/13 02:20
→ :這不叫debug 這叫destupid74F 05/13 02:20
推 :用root還頗大膽的...75F 05/13 02:20
推 :這可不一定沒有哦XDD 有菜鳥就會把註解忘記拿掉...裡面PW76F 05/13 02:20
推 :資料庫帳密這種的都是要寫在CODE裡面,77F 05/13 02:20
→ :喔?可能我還沒進業界不清楚規則,但我自己的網站會放另一78F 05/13 02:20
→ :!!! 那用 notepad++ 也會嗎?79F 05/13 02:20
→ :沒有登入頁面 有這個也只是枉然80F 05/13 02:20
→ :不然就沒辦法直接透過程式連上資料庫了81F 05/13 02:20
→ :個檔案裡再讀檔82F 05/13 02:20
推 :ZEND就不會這樣寫給大家看了。83F 05/13 02:20
→ :notpad++只是方便看吧 他沒有編寫的功能啊84F 05/13 02:21
→ :再說一次 連登入頁面都找不到就不用多說了85F 05/13 02:21
→ :他設什麼帳號不是重點吧,設哪個帳號就用哪個帳號登入啊86F 05/13 02:21
→ :看到這個我覺得我程式要好好學了 雖然都快畢業了QQ87F 05/13 02:21
→ :無論如何網站php檔案裡面一定會有個帳戶能看帳密啦XD88F 05/13 02:21
→ :放另一個檔案再讀檔也可以從 code 看你讀哪個~再過去看89F 05/13 02:21
→ :我想AnonTW如果是因為這樣駭進去 我想應該笑倒在地上吧90F 05/13 02:21
→ :重點是用那個帳號就能進到資料庫拉資料出來,管他啥帳號91F 05/13 02:21
→ :裡面有沒有提到資料庫的路徑與位置?92F 05/13 02:21
推 :求救 需要教學文93F 05/13 02:21
→ :到底是懂不懂,有沒有搞對重點啊?94F 05/13 02:22
噓 :root能管整個mysql 設帳號for DB就頂多是毀了一個DB95F 05/13 02:22
→ :只是那個是次級的帳號密碼 一般不是最高權限的帳號密碼96F 05/13 02:22
→ :有的話那應該也可以自己寫一份登入頁面上去吧?97F 05/13 02:22
→ :如果網管很懶惰用root來當php用的帳號密碼 那就...98F 05/13 02:23
→ :很可能是網管的密碼用同一組99F 05/13 02:23
→ :直接把整個db delete掉的話 一個禮拜都不一定會恢復100F 05/13 02:23
→ :為甚麼root還可以開放遠端登入這就很妙了...不然知道了也沒用101F 05/13 02:23
→ :位子 $host = 'localhost';102F 05/13 02:23
→ :...................................................103F 05/13 02:23
→ :有db帳密還是要想辦法連才有用阿104F 05/13 02:23
→ :mysql預設是本機才能連.外面連不進去的105F 05/13 02:24
→ :而且每個帳號除權限指定外,也能指定該帳號只能從某ip登106F 05/13 02:24
→ :就同一台機器上107F 05/13 02:24
→ :還是要想辦法拿到機器的權限
→ :還是要想辦法拿到機器的權限
→ :可能有辦法騙過主機登入位置?這種技術我就不懂啦ˊˋ109F 05/13 02:24
→ :最大的可能就是mis把root帳號新增一個為'root'@'%'110F 05/13 02:24
→ :提示: 這網站還有很多其他的網頁也忘記刪備份檔111F 05/13 02:24
推 :外行人看不懂,可以大概說一下第一個的語法在講什麼嗎112F 05/13 02:24
→ :對..就是網管很懶把root開出一般連線又直接拿來用...(我猜啦)113F 05/13 02:25
推 :是可以過去看沒錯,但個人習慣code跟data要分開啦 lol114F 05/13 02:25
推 :我覺得菲菲的資安觀念 可能都是點下一步解決...XD115F 05/13 02:25
→ :c0d3裡哪有直接寫password明碼的?好歹md5或sha1一下啊116F 05/13 02:25
推 :快推 以免別人以為我看不懂...117F 05/13 02:26
推 :剛剛看了一下我舊的網站 果然也沒刪ㄒ.ㄒ118F 05/13 02:26
→ :雖然維護工作交接給別人了
→ :雖然維護工作交接給別人了
→ :port也要map出去才能連吧120F 05/13 02:26
→ :md5的解碼現在網路上也找得到啊XD121F 05/13 02:26
→ :另外就是這個connection.php 的檔案權限也設錯...122F 05/13 02:26
→ :md5解出來也是要時間 但Anon這種專業人士應該很快123F 05/13 02:27
→ :這種東西通常要放在有.htaccess access deny all裏面124F 05/13 02:27
→ :不過一般網站應該都有限制只能開index.xxx才對啊125F 05/13 02:27
推 :那麼有在架網站的大家快點確認看看自己網站有沒有搞出126F 05/13 02:27
→ :由程式去呼叫,而不是像這樣開給人看。...127F 05/13 02:27
→ :寫在 code 裡的部分你先做 sha 也沒用...128F 05/13 02:27
→ :類似這樣的狀況,不然被反過來攻擊就好笑了129F 05/13 02:27
→ :.php~能開出來這.....130F 05/13 02:28
→ :菲菲的主機是windows吧...大概用懶人包架站的131F 05/13 02:28
→ :可能是Windows 好像還很多IIS的XD132F 05/13 02:28
→ :一般IIS外部要連也是要關聯有設定才能開吧133F 05/13 02:28
→ :你傳甚麼東西給 db 只要是寫明了就可能被看到~有沒有134F 05/13 02:28
→ :hash 根本沒差
→ :hash 根本沒差
→ :寫這篇有部分原因是希望避免我們也犯同樣錯誤XD136F 05/13 02:29
→ :hash 的重點是希望不被反向求出原始字串...137F 05/13 02:29
→ :剛剛鄉民在玩的那個FTP 應該是windows下的138F 05/13 02:29
→ :還好啦 留這種東西 只要其他資安有做好 傷害有限139F 05/13 02:30
→ :我是在想 外部想開.php~ 不會直接被主機擋掉嘛?140F 05/13 02:30
→ :我之前架的時候php沒設定關聯 連.php也開不起來哩ˊˋ
→ :我之前架的時候php沒設定關聯 連.php也開不起來哩ˊˋ
→ :有可能不會呀 忘了擋的話就被當純文字擋了142F 05/13 02:31
→ :菲菲的網管根本忘記設定要擋了吧....XD143F 05/13 02:31
→ :忘記設定要擋我就無言啦...阿帕契基本款都有擋= =144F 05/13 02:32
→ :他現在最多就是那個 db 被惡搞,只要上週下班前有備份,145F 05/13 02:32
→ :這告訴網管件事 你的小失誤 可能會造成國家安全問題XD146F 05/13 02:32
→ :回來弄好就沒事了,但是周一下班,所以你想搞他?147F 05/13 02:32
推 :沒錯,所以我們也得趕快要找找看有沒有出同樣的包,148F 05/13 02:33
→ :不然就很囧了wwww
→ :不然就很囧了wwww
推 :所以說先在windows寫好再傳上去反而沒事囉?150F 05/13 02:33
→ :只要明晚把賓仔中選會網站ip改到台灣中選會,台灣就贏了151F 05/13 02:33
→ : 但是周一他們沒上班 (上面打錯)
→ :把賓仔總統府網站改到台灣總統府網站,台灣就統一賓仔了
→ :不過想做的自己去,跟我沒關係,我電腦白痴,什都不懂...
→ : 但是周一他們沒上班 (上面打錯)
→ :把賓仔總統府網站改到台灣總統府網站,台灣就統一賓仔了
→ :不過想做的自己去,跟我沒關係,我電腦白痴,什都不懂...
推 :我覺得與其說是小失誤不如說是便宜行事造成的嚴重後果吧155F 05/13 02:36
→ :跟我沒關係,不關我的事,不要來找我..156F 05/13 02:36
推 :很多人db console account取一樣 被試出來了吧157F 05/13 02:37
→ :說不定早就被人try進console了
→ :說不定早就被人try進console了
→ :我看錯了,這已經是要傳到sql的帳密,看了真= =!159F 05/13 02:43
→ :以前我是這樣寫$pswd=md5($_POST["pw"])但測試時是直接試
→ :我相信我也犯了這類問題
→ :以前我是這樣寫$pswd=md5($_POST["pw"])但測試時是直接試
→ :我相信我也犯了這類問題
→ :可以考慮用SHA1+salt162F 05/13 02:58
噓 :一群XX XDDDDY163F 05/13 03:07
→ :這…XDD164F 05/13 03:09
推 :這件事我們資安老教授有講,直接用hardlink(硬連結)使用該165F 05/13 03:26
→ :檔案,而不是用vim開啟執行目錄的檔案
→ :檔案,而不是用vim開啟執行目錄的檔案
→ :密碼檔應該放到網站資料夾以外167F 05/13 11:54
推 :並不是因為這篇被入侵的168F 05/13 13:06
--
※ 同主題文章:
05-13 00:17 ■ [爆卦] AnonTAIWAN 出動了?
… ×13
05-13 01:38 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 01:52 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 01:58 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:00 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:02 ■ Re: [爆卦] AnonTAIWAN 出動了?
● 05-13 02:08 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:23 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 03:29 Re [爆卦] AnonTAIWAN 出動了?
05-13 04:27 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 05:48 ■ Re: [爆卦] AnonTAIWAN 出動了?
05-13 07:37 ■ Re: [爆卦] AnonTAIWAN 出動了?
… ×8
※ 看板: Gossiping 文章推薦值: 1 目前人氣: 0 累積人氣: 3454
回列表(←)
分享