顯示廣告
隱藏 ✕
※ 本文為 cuteman0725 轉寄自 ptt.cc 更新時間: 2013-05-14 03:34:08
看板 Gossiping
作者 jackace (inevitable......)
標題 Re: [爆卦] AnonTAIWAN 出動了?
時間 Mon May 13 02:08:13 2013


想知道為什麼dns.gov.ph會被入侵的鄉民們

http://dns.gov.ph/ajaxResponse/modReqs.php~
http://dns.gov.ph/process/connection.php~

講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪

還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看

要是有東西跑出來就可以回報一下

--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 1.169.168.60
IDfor2010:回報的話這篇要置底1F 05/13 02:09
OrzOGC:不一定是vim.linux上很多軟體都會有自動備份2F 05/13 02:09
SRNOB:       PTT~3F 05/13 02:09
jimmyken793:source直接被拉出來了XDDDDDDD4F 05/13 02:10
SRNOB:       PTT.PHP~5F 05/13 02:10
SRNOB:你騙人阿 根本沒用
Tenging:PTT.PHP~7F 05/13 02:11
pichubaby:原來如此 感謝解惑8F 05/13 02:11
typepeter:OK.php~9F 05/13 02:11
Justisaac 
Justisaac:原來如此.......(完全不懂)10F 05/13 02:11
timmerix:原來是這樣!11F 05/13 02:12
fallen01:你現在是把他們的內臟拿出來講解嗎12F 05/13 02:12
typepeter:就是自動產生的備份檔(old version)13F 05/13 02:12
newwu:原來有這招14F 05/13 02:12
z1987090:有在寫php的人真的要注意一下15F 05/13 02:12
superkevin3:輸入第2個就看到password了 QQ16F 05/13 02:12
w328065:原來是這樣阿                       幹 這三小?17F 05/13 02:12
Jerrynet:低調18F 05/13 02:12
Justisaac 
Justisaac:所以是人為疏失 不是dns伺服器本身有漏洞0.019F 05/13 02:13
SoSo5566:只有vim php嗎20F 05/13 02:13
whatthefuxk:完全看不懂21F 05/13 02:13
typepeter:不止VI,像JOE也會有這樣的舊版本檔22F 05/13 02:13
solonwu:還好我都用ultra edit23F 05/13 02:13
p78533578:我不懂地想要發問,那http://dns.gov.ph/這為什麼能看?24F 05/13 02:13
waterydan:能不能寫白話一點=  =a25F 05/13 02:13
jackace:用ultraedit我就會試.bak阿26F 05/13 02:13
aa1477888:這資管不及格啊XDDDDDDDDD 可以抓去關了27F 05/13 02:13
shemale:好玩,看到畫面一出來就笑了28F 05/13 02:13
mdfh:原來有自動備份 XDDD 之前都傻傻的重弄29F 05/13 02:13
Norther:$password = '1t4ly[?]';30F 05/13 02:13
p8361:最好有那麼簡單,有密碼妳要登哪?31F 05/13 02:14
spen37:這洞也太大了.......32F 05/13 02:14
whatthefuxk:大師們可以開始解釋這篇了33F 05/13 02:14
typepeter:但是那個只有回上一次存檔前版本,也就是說:只有上一動34F 05/13 02:14
p78533578:這裡太猛了,我還是去練舉重好了orz35F 05/13 02:14
jackace:連login都找不到也不用多說了36F 05/13 02:14
Anonymous #Philippine Cyber Army | Facebook
[圖]
------------------------------------------------------------------------
Affliations:

Pinoy...
 
w328065:快發廢文講解阿38F 05/13 02:14
kuo7754:$user = 'root'; $password = '1t4ly[?]';39F 05/13 02:15
newwu:趕快幫我們政府檢查比較重要XD40F 05/13 02:15
tsukikaede:XXXXGAY~41F 05/13 02:15
wheels:vim就會了吧  vimrc的自動備份設定...XD42F 05/13 02:15
Tamama56:我又上了一課43F 05/13 02:15
typepeter:簡單來說,他們把重要的密碼設定檔砍了,但漏了自動備份檔44F 05/13 02:15
Justisaac 
Justisaac:不過root的密碼留在上面也太好笑......45F 05/13 02:16
freeunixer:是正式那個 php 有保護,但那個 older 沒保護到,46F 05/13 02:16
z1987090:鑰匙跟大門都有了還有人不知道往哪裡走XD47F 05/13 02:16
typepeter:打個比方,你把你家的密碼設好,刪了,還是留下備份檔48F 05/13 02:16
lanniba:...馬上去砍我網頁的49F 05/13 02:16
freeunixer:結果 sql 的帳號密碼被看到,人家就直接進資料庫拉出來50F 05/13 02:16
typepeter:然後你的密碼檔就堂而皇之的留在Server,大家都來圍觀51F 05/13 02:17
Justisaac 
Justisaac:一般來說root的密碼不是本機進去資料庫重設比較安全= =a52F 05/13 02:17
Justisaac:會這樣用別的軟體設定密碼也太好笑
freeunixer:那個帳號密碼是連資料庫的,是人家進了資料庫抓帳號出來54F 05/13 02:17
typepeter:結論: 刪檔案記得使用 rm xxx* 不要漏了~備份檔55F 05/13 02:17
wheels:重點是誰會把root密碼寫死在code裡阿 這太天兵了吧56F 05/13 02:18
Tenging:把備份鑰匙放在地毯下面57F 05/13 02:18
Norther:刪檔案要用 rm -rf58F 05/13 02:18
hoyunxian:這個未免太扯了wwwww59F 05/13 02:18
freeunixer:....那個是資料庫專用的帳號密碼,跟主機沒關啦 =_=60F 05/13 02:18
legendmtg:會因為這樣被黑真是蠢翻了.....61F 05/13 02:18
Justisaac 
Justisaac:啊 我錯了 要驗證帳號密碼的資料庫帳號確實需要存網站上62F 05/13 02:18
jackace:root密碼寫死在code裡還算正常 請勿誤導63F 05/13 02:18
soem:我覺得推文好像有不少人沒寫過php...XD64F 05/13 02:18
Jerrynet:寫php書上都會告訴你不要用root帳號....65F 05/13 02:19
Justisaac 
Justisaac:不給網頁讀取帳號密碼的話 就沒辦法驗證啊XD66F 05/13 02:19
kiliman:所以嚴格來說, AnonTAIWAN是在幫他們debug漏洞... !?67F 05/13 02:19
soem:我覺得這只是很嚴重的失誤,還沒有ftp免空那麼蠢...XD68F 05/13 02:19
OrzOGC:這是資料庫帳密.還不是主機的帳密69F 05/13 02:19
typepeter:應該說很多PHP重要資訊都是直接寫死在Code裡嗎?70F 05/13 02:19
xyz2222aqaq:我才剛學php,看到這個快笑死了XDDDDDDDDDDDDD71F 05/13 02:20
aa1477888:這只是表層 能做的事有限72F 05/13 02:20
freeunixer:簡單講,不能算被入侵,只是對方網站設定維護太兩光了..73F 05/13 02:20
Justisaac 
Justisaac:這不叫debug 這叫destupid74F 05/13 02:20
mdfh:用root還頗大膽的...75F 05/13 02:20
peace305:這可不一定沒有哦XDD 有菜鳥就會把註解忘記拿掉...裡面PW76F 05/13 02:20
hoyunxian:資料庫帳密這種的都是要寫在CODE裡面,77F 05/13 02:20
wheels:喔?可能我還沒進業界不清楚規則,但我自己的網站會放另一78F 05/13 02:20
shomingchang:!!! 那用 notepad++ 也會嗎?79F 05/13 02:20
aa1477888:沒有登入頁面 有這個也只是枉然80F 05/13 02:20
hoyunxian:不然就沒辦法直接透過程式連上資料庫了81F 05/13 02:20
wheels:個檔案裡再讀檔82F 05/13 02:20
creepy:ZEND就不會這樣寫給大家看了。83F 05/13 02:20
Justisaac 
Justisaac:notpad++只是方便看吧 他沒有編寫的功能啊84F 05/13 02:21
jackace:再說一次 連登入頁面都找不到就不用多說了85F 05/13 02:21
freeunixer:他設什麼帳號不是重點吧,設哪個帳號就用哪個帳號登入啊86F 05/13 02:21
kevenc:看到這個我覺得我程式要好好學了 雖然都快畢業了QQ87F 05/13 02:21
Justisaac 
Justisaac:無論如何網站php檔案裡面一定會有個帳戶能看帳密啦XD88F 05/13 02:21
birdhackor:放另一個檔案再讀檔也可以從 code 看你讀哪個~再過去看89F 05/13 02:21
aa1477888:我想AnonTW如果是因為這樣駭進去 我想應該笑倒在地上吧90F 05/13 02:21
freeunixer:重點是用那個帳號就能進到資料庫拉資料出來,管他啥帳號91F 05/13 02:21
hoyunxian:裡面有沒有提到資料庫的路徑與位置?92F 05/13 02:21
p845286:求救 需要教學文93F 05/13 02:21
freeunixer:到底是懂不懂,有沒有搞對重點啊?94F 05/13 02:22
dlikeayu:root能管整個mysql 設帳號for DB就頂多是毀了一個DB95F 05/13 02:22
Justisaac 
Justisaac:只是那個是次級的帳號密碼 一般不是最高權限的帳號密碼96F 05/13 02:22
hoyunxian:有的話那應該也可以自己寫一份登入頁面上去吧?97F 05/13 02:22
Justisaac 
Justisaac:如果網管很懶惰用root來當php用的帳號密碼 那就...98F 05/13 02:23
typepeter:很可能是網管的密碼用同一組99F 05/13 02:23
Justisaac 
Justisaac:直接把整個db delete掉的話 一個禮拜都不一定會恢復100F 05/13 02:23
soem:為甚麼root還可以開放遠端登入這就很妙了...不然知道了也沒用101F 05/13 02:23
birdhackor:位子 $host = 'localhost';102F 05/13 02:23
freeunixer:...................................................103F 05/13 02:23
creepy:有db帳密還是要想辦法連才有用阿104F 05/13 02:23
OrzOGC:mysql預設是本機才能連.外面連不進去的105F 05/13 02:24
dlikeayu:而且每個帳號除權限指定外,也能指定該帳號只能從某ip登106F 05/13 02:24
birdhackor:就同一台機器上107F 05/13 02:24
birdhackor:還是要想辦法拿到機器的權限
Justisaac 
Justisaac:可能有辦法騙過主機登入位置?這種技術我就不懂啦ˊˋ109F 05/13 02:24
dlikeayu:最大的可能就是mis把root帳號新增一個為'root'@'%'110F 05/13 02:24
jackace:提示: 這網站還有很多其他的網頁也忘記刪備份檔111F 05/13 02:24
slongneu:外行人看不懂,可以大概說一下第一個的語法在講什麼嗎112F 05/13 02:24
soem:對..就是網管很懶把root開出一般連線又直接拿來用...(我猜啦)113F 05/13 02:25
wheels:是可以過去看沒錯,但個人習慣code跟data要分開啦 lol114F 05/13 02:25
aa1477888:我覺得菲菲的資安觀念 可能都是點下一步解決...XD115F 05/13 02:25
shemale:c0d3裡哪有直接寫password明碼的?好歹md5或sha1一下啊116F 05/13 02:25
Alcor:快推 以免別人以為我看不懂...117F 05/13 02:26
ChannelV5566:剛剛看了一下我舊的網站 果然也沒刪ㄒ.ㄒ118F 05/13 02:26
ChannelV5566:雖然維護工作交接給別人了
creepy:port也要map出去才能連吧120F 05/13 02:26
Justisaac 
Justisaac:md5的解碼現在網路上也找得到啊XD121F 05/13 02:26
dlikeayu:另外就是這個connection.php 的檔案權限也設錯...122F 05/13 02:26
aa1477888:md5解出來也是要時間 但Anon這種專業人士應該很快123F 05/13 02:27
dlikeayu:這種東西通常要放在有.htaccess access deny all裏面124F 05/13 02:27
Justisaac 
Justisaac:不過一般網站應該都有限制只能開index.xxx才對啊125F 05/13 02:27
hoyunxian:那麼有在架網站的大家快點確認看看自己網站有沒有搞出126F 05/13 02:27
dlikeayu:由程式去呼叫,而不是像這樣開給人看。...127F 05/13 02:27
birdhackor:寫在 code 裡的部分你先做 sha 也沒用...128F 05/13 02:27
hoyunxian:類似這樣的狀況,不然被反過來攻擊就好笑了129F 05/13 02:27
Justisaac 
Justisaac:.php~能開出來這.....130F 05/13 02:28
OrzOGC:菲菲的主機是windows吧...大概用懶人包架站的131F 05/13 02:28
aa1477888:可能是Windows 好像還很多IIS的XD132F 05/13 02:28
Justisaac 
Justisaac:一般IIS外部要連也是要關聯有設定才能開吧133F 05/13 02:28
birdhackor:你傳甚麼東西給 db 只要是寫明了就可能被看到~有沒有134F 05/13 02:28
birdhackor:hash 根本沒差
jackace:寫這篇有部分原因是希望避免我們也犯同樣錯誤XD136F 05/13 02:29
birdhackor:hash 的重點是希望不被反向求出原始字串...137F 05/13 02:29
r1239386:剛剛鄉民在玩的那個FTP 應該是windows下的138F 05/13 02:29
aa1477888:還好啦 留這種東西 只要其他資安有做好 傷害有限139F 05/13 02:30
Justisaac 
Justisaac:我是在想  外部想開.php~ 不會直接被主機擋掉嘛?140F 05/13 02:30
Justisaac:我之前架的時候php沒設定關聯 連.php也開不起來哩ˊˋ
soem:有可能不會呀 忘了擋的話就被當純文字擋了142F 05/13 02:31
aa1477888:菲菲的網管根本忘記設定要擋了吧....XD143F 05/13 02:31
Justisaac 
Justisaac:忘記設定要擋我就無言啦...阿帕契基本款都有擋= =144F 05/13 02:32
freeunixer:他現在最多就是那個 db 被惡搞,只要上週下班前有備份,145F 05/13 02:32
aa1477888:這告訴網管件事 你的小失誤 可能會造成國家安全問題XD146F 05/13 02:32
freeunixer:回來弄好就沒事了,但是周一下班,所以你想搞他?147F 05/13 02:32
hoyunxian:沒錯,所以我們也得趕快要找找看有沒有出同樣的包,148F 05/13 02:33
hoyunxian:不然就很囧了wwww
Destiny123:所以說先在windows寫好再傳上去反而沒事囉?150F 05/13 02:33
freeunixer:只要明晚把賓仔中選會網站ip改到台灣中選會,台灣就贏了151F 05/13 02:33
freeunixer:         但是周一他們沒上班 (上面打錯)
freeunixer:把賓仔總統府網站改到台灣總統府網站,台灣就統一賓仔了
freeunixer:不過想做的自己去,跟我沒關係,我電腦白痴,什都不懂...
hoyunxian:我覺得與其說是小失誤不如說是便宜行事造成的嚴重後果吧155F 05/13 02:36
freeunixer:跟我沒關係,不關我的事,不要來找我..156F 05/13 02:36
creepy:很多人db console account取一樣 被試出來了吧157F 05/13 02:37
creepy:說不定早就被人try進console了
shemale:我看錯了,這已經是要傳到sql的帳密,看了真= =!159F 05/13 02:43
shemale:以前我是這樣寫$pswd=md5($_POST["pw"])但測試時是直接試
shemale:我相信我也犯了這類問題
jackace:可以考慮用SHA1+salt162F 05/13 02:58
smilelover:一群XX   XDDDDY163F 05/13 03:07
SicInfit:這…XDD164F 05/13 03:09
locklose:這件事我們資安老教授有講,直接用hardlink(硬連結)使用該165F 05/13 03:26
locklose:檔案,而不是用vim開啟執行目錄的檔案
Siu:密碼檔應該放到網站資料夾以外167F 05/13 11:54
sntc06:並不是因為這篇被入侵的168F 05/13 13:06

--
※ 看板: Gossiping 文章推薦值: 1 目前人氣: 0 累積人氣: 3452 
分享網址: 複製 已複製
( ̄︶ ̄)b goest101 說讚!
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇