回上層
Disp BBS
看板
Gossiping
作者
jackace
(inevitable......)
標題
Re: [爆卦] AnonTAIWAN 出動了?
時間
Mon May 13 02:08:13 2013
想知道為什麼dns.gov.ph會被入侵的鄉民們
http://dns.gov.ph/ajaxResponse/modReqs.php~
http://dns.gov.ph/process/connection.php~
講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪
還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看
要是有東西跑出來就可以回報一下
--
--
※ 發信站: 批踢踢實業坊(ptt.cc)
◆ From: 1.169.168.60
→
IDfor2010
:回報的話這篇要置底
1F 05/13 02:09
→
OrzOGC
:不一定是vim.linux上很多軟體都會有自動備份
2F 05/13 02:09
推
SRNOB
: PTT~
3F 05/13 02:09
推
jimmyken793
:source直接被拉出來了XDDDDDDD
4F 05/13 02:10
→
SRNOB
: PTT.PHP~
你騙人阿 根本沒用
5F 05/13 02:10
推
Tenging
:PTT.PHP~
7F 05/13 02:11
推
pichubaby
:原來如此 感謝解惑
8F 05/13 02:11
推
typepeter
:OK.php~
9F 05/13 02:11
→
Justisaac
:原來如此.......(完全不懂)
10F 05/13 02:11
推
timmerix
:原來是這樣!
11F 05/13 02:12
推
fallen01
:你現在是把他們的內臟拿出來講解嗎
12F 05/13 02:12
→
typepeter
:就是自動產生的備份檔(old version)
13F 05/13 02:12
→
newwu
:原來有這招
14F 05/13 02:12
推
z1987090
:有在寫php的人真的要注意一下
15F 05/13 02:12
推
superkevin3
:輸入第2個就看到password了 QQ
16F 05/13 02:12
推
w328065
:原來是這樣阿 幹 這三小?
17F 05/13 02:12
噓
Jerrynet
:低調
18F 05/13 02:12
→
Justisaac
:所以是人為疏失 不是dns伺服器本身有漏洞0.0
19F 05/13 02:13
推
SoSo5566
:只有vim php嗎
20F 05/13 02:13
推
whatthefuxk
:完全看不懂
21F 05/13 02:13
→
typepeter
:不止VI,像JOE也會有這樣的舊版本檔
22F 05/13 02:13
推
solonwu
:還好我都用ultra edit
23F 05/13 02:13
推
p78533578
:我不懂地想要發問,那
http://dns.gov.ph/
這為什麼能看?
24F 05/13 02:13
.gov.ph Domain Registry
推
waterydan
:能不能寫白話一點= =a
25F 05/13 02:13
→
jackace
:用ultraedit我就會試.bak阿
26F 05/13 02:13
推
aa1477888
:這資管不及格啊XDDDDDDDDD 可以抓去關了
27F 05/13 02:13
→
shemale
:好玩,看到畫面一出來就笑了
28F 05/13 02:13
推
mdfh
:原來有自動備份 XDDD 之前都傻傻的重弄
29F 05/13 02:13
推
Norther
:$password = '1t4ly[?]';
30F 05/13 02:13
推
p8361
:最好有那麼簡單,有密碼妳要登哪?
31F 05/13 02:14
推
spen37
:這洞也太大了.......
32F 05/13 02:14
→
whatthefuxk
:大師們可以開始解釋這篇了
33F 05/13 02:14
→
typepeter
:但是那個只有回上一次存檔前版本,也就是說:只有上一動
34F 05/13 02:14
→
p78533578
:這裡太猛了,我還是去練舉重好了orz
35F 05/13 02:14
→
jackace
:連login都找不到也不用多說了
36F 05/13 02:14
→
wingchord
:
https://www.facebook.com/PhilippineCyberArmy
快檢舉
37F 05/13 02:14
Anonymous #Philippine Cyber Army | Facebook
------------------------------------------------------------------------
Affliations:
Pinoy...
推
w328065
:快發廢文講解阿
38F 05/13 02:14
推
kuo7754
:$user = 'root'; $password = '1t4ly[?]';
39F 05/13 02:15
→
newwu
:趕快幫我們政府檢查比較重要XD
40F 05/13 02:15
推
tsukikaede
:XXXXGAY~
41F 05/13 02:15
推
wheels
:vim就會了吧 vimrc的自動備份設定...XD
42F 05/13 02:15
推
Tamama56
:我又上了一課
43F 05/13 02:15
→
typepeter
:簡單來說,他們把重要的密碼設定檔砍了,但漏了自動備份檔
44F 05/13 02:15
→
Justisaac
:不過root的密碼留在上面也太好笑......
45F 05/13 02:16
→
freeunixer
:是正式那個 php 有保護,但那個 older 沒保護到,
46F 05/13 02:16
推
z1987090
:鑰匙跟大門都有了還有人不知道往哪裡走XD
47F 05/13 02:16
→
typepeter
:打個比方,你把你家的密碼設好,刪了,還是留下備份檔
48F 05/13 02:16
推
lanniba
:...馬上去砍我網頁的
49F 05/13 02:16
→
freeunixer
:結果 sql 的帳號密碼被看到,人家就直接進資料庫拉出來
50F 05/13 02:16
→
typepeter
:然後你的密碼檔就堂而皇之的留在Server,大家都來圍觀
51F 05/13 02:17
→
Justisaac
:一般來說root的密碼不是本機進去資料庫重設比較安全= =a
會這樣用別的軟體設定密碼也太好笑
52F 05/13 02:17
→
freeunixer
:那個帳號密碼是連資料庫的,是人家進了資料庫抓帳號出來
54F 05/13 02:17
→
typepeter
:結論: 刪檔案記得使用 rm xxx* 不要漏了~備份檔
55F 05/13 02:17
推
wheels
:重點是誰會把root密碼寫死在code裡阿 這太天兵了吧
56F 05/13 02:18
推
Tenging
:把備份鑰匙放在地毯下面
57F 05/13 02:18
→
Norther
:刪檔案要用 rm -rf
58F 05/13 02:18
推
hoyunxian
:這個未免太扯了wwwww
59F 05/13 02:18
→
freeunixer
:....那個是資料庫專用的帳號密碼,跟主機沒關啦 =_=
60F 05/13 02:18
推
legendmtg
:會因為這樣被黑真是蠢翻了.....
61F 05/13 02:18
→
Justisaac
:啊 我錯了 要驗證帳號密碼的資料庫帳號確實需要存網站上
62F 05/13 02:18
→
jackace
:root密碼寫死在code裡還算正常 請勿誤導
63F 05/13 02:18
推
soem
:我覺得推文好像有不少人沒寫過php...XD
64F 05/13 02:18
→
Jerrynet
:寫php書上都會告訴你不要用root帳號....
65F 05/13 02:19
→
Justisaac
:不給網頁讀取帳號密碼的話 就沒辦法驗證啊XD
66F 05/13 02:19
推
kiliman
:所以嚴格來說, AnonTAIWAN是在幫他們debug漏洞... !?
67F 05/13 02:19
→
soem
:我覺得這只是很嚴重的失誤,還沒有ftp免空那麼蠢...XD
68F 05/13 02:19
→
OrzOGC
:這是資料庫帳密.還不是主機的帳密
69F 05/13 02:19
→
typepeter
:應該說很多PHP重要資訊都是直接寫死在Code裡嗎?
70F 05/13 02:19
推
xyz2222aqaq
:我才剛學php,看到這個快笑死了XDDDDDDDDDDDDD
71F 05/13 02:20
→
aa1477888
:這只是表層 能做的事有限
72F 05/13 02:20
→
freeunixer
:簡單講,不能算被入侵,只是對方網站設定維護太兩光了..
73F 05/13 02:20
→
Justisaac
:這不叫debug 這叫destupid
74F 05/13 02:20
推
mdfh
:用root還頗大膽的...
75F 05/13 02:20
推
peace305
:這可不一定沒有哦XDD 有菜鳥就會把註解忘記拿掉...裡面PW
76F 05/13 02:20
推
hoyunxian
:資料庫帳密這種的都是要寫在CODE裡面,
77F 05/13 02:20
→
wheels
:喔?可能我還沒進業界不清楚規則,但我自己的網站會放另一
78F 05/13 02:20
→
shomingchang
:!!! 那用 notepad++ 也會嗎?
79F 05/13 02:20
→
aa1477888
:沒有登入頁面 有這個也只是枉然
80F 05/13 02:20
→
hoyunxian
:不然就沒辦法直接透過程式連上資料庫了
81F 05/13 02:20
→
wheels
:個檔案裡再讀檔
82F 05/13 02:20
推
creepy
:ZEND就不會這樣寫給大家看了。
83F 05/13 02:20
→
Justisaac
:notpad++只是方便看吧 他沒有編寫的功能啊
84F 05/13 02:21
→
jackace
:再說一次 連登入頁面都找不到就不用多說了
85F 05/13 02:21
→
freeunixer
:他設什麼帳號不是重點吧,設哪個帳號就用哪個帳號登入啊
86F 05/13 02:21
→
kevenc
:看到這個我覺得我程式要好好學了 雖然都快畢業了QQ
87F 05/13 02:21
→
Justisaac
:無論如何網站php檔案裡面一定會有個帳戶能看帳密啦XD
88F 05/13 02:21
→
birdhackor
:放另一個檔案再讀檔也可以從 code 看你讀哪個~再過去看
89F 05/13 02:21
→
aa1477888
:我想AnonTW如果是因為這樣駭進去 我想應該笑倒在地上吧
90F 05/13 02:21
→
freeunixer
:重點是用那個帳號就能進到資料庫拉資料出來,管他啥帳號
91F 05/13 02:21
→
hoyunxian
:裡面有沒有提到資料庫的路徑與位置?
92F 05/13 02:21
推
p845286
:求救 需要教學文
93F 05/13 02:21
→
freeunixer
:到底是懂不懂,有沒有搞對重點啊?
94F 05/13 02:22
噓
dlikeayu
:root能管整個mysql 設帳號for DB就頂多是毀了一個DB
95F 05/13 02:22
→
Justisaac
:只是那個是次級的帳號密碼 一般不是最高權限的帳號密碼
96F 05/13 02:22
→
hoyunxian
:有的話那應該也可以自己寫一份登入頁面上去吧?
97F 05/13 02:22
→
Justisaac
:如果網管很懶惰用root來當php用的帳號密碼 那就...
98F 05/13 02:23
→
typepeter
:很可能是網管的密碼用同一組
99F 05/13 02:23
→
Justisaac
:直接把整個db delete掉的話 一個禮拜都不一定會恢復
100F 05/13 02:23
→
soem
:為甚麼root還可以開放遠端登入這就很妙了...不然知道了也沒用
101F 05/13 02:23
→
birdhackor
:位子 $host = 'localhost';
102F 05/13 02:23
→
freeunixer
:...................................................
103F 05/13 02:23
→
creepy
:有db帳密還是要想辦法連才有用阿
104F 05/13 02:23
→
OrzOGC
:mysql預設是本機才能連.外面連不進去的
105F 05/13 02:24
→
dlikeayu
:而且每個帳號除權限指定外,也能指定該帳號只能從某ip登
106F 05/13 02:24
→
birdhackor
:就同一台機器上
還是要想辦法拿到機器的權限
107F 05/13 02:24
→
Justisaac
:可能有辦法騙過主機登入位置?這種技術我就不懂啦ˊˋ
109F 05/13 02:24
→
dlikeayu
:最大的可能就是mis把root帳號新增一個為'root'@'%'
110F 05/13 02:24
→
jackace
:提示: 這網站還有很多其他的網頁也忘記刪備份檔
111F 05/13 02:24
推
slongneu
:外行人看不懂,可以大概說一下第一個的語法在講什麼嗎
112F 05/13 02:24
→
soem
:對..就是網管很懶把root開出一般連線又直接拿來用...(我猜啦)
113F 05/13 02:25
推
wheels
:是可以過去看沒錯,但個人習慣code跟data要分開啦 lol
114F 05/13 02:25
推
aa1477888
:我覺得菲菲的資安觀念 可能都是點下一步解決...XD
115F 05/13 02:25
→
shemale
:c0d3裡哪有直接寫password明碼的?好歹md5或sha1一下啊
116F 05/13 02:25
推
Alcor
:快推 以免別人以為我看不懂...
117F 05/13 02:26
推
ChannelV5566
:剛剛看了一下我舊的網站 果然也沒刪ㄒ.ㄒ
雖然維護工作交接給別人了
118F 05/13 02:26
→
creepy
:port也要map出去才能連吧
120F 05/13 02:26
→
Justisaac
:md5的解碼現在網路上也找得到啊XD
121F 05/13 02:26
→
dlikeayu
:另外就是這個connection.php 的檔案權限也設錯...
122F 05/13 02:26
→
aa1477888
:md5解出來也是要時間 但Anon這種專業人士應該很快
123F 05/13 02:27
→
dlikeayu
:這種東西通常要放在有.htaccess access deny all裏面
124F 05/13 02:27
→
Justisaac
:不過一般網站應該都有限制只能開index.xxx才對啊
125F 05/13 02:27
推
hoyunxian
:那麼有在架網站的大家快點確認看看自己網站有沒有搞出
126F 05/13 02:27
→
dlikeayu
:由程式去呼叫,而不是像這樣開給人看。...
127F 05/13 02:27
→
birdhackor
:寫在 code 裡的部分你先做 sha 也沒用...
128F 05/13 02:27
→
hoyunxian
:類似這樣的狀況,不然被反過來攻擊就好笑了
129F 05/13 02:27
→
Justisaac
:.php~能開出來這.....
130F 05/13 02:28
→
OrzOGC
:菲菲的主機是windows吧...大概用懶人包架站的
131F 05/13 02:28
→
aa1477888
:可能是Windows 好像還很多IIS的XD
132F 05/13 02:28
→
Justisaac
:一般IIS外部要連也是要關聯有設定才能開吧
133F 05/13 02:28
→
birdhackor
:你傳甚麼東西給 db 只要是寫明了就可能被看到~有沒有
hash 根本沒差
134F 05/13 02:28
→
jackace
:寫這篇有部分原因是希望避免我們也犯同樣錯誤XD
136F 05/13 02:29
→
birdhackor
:hash 的重點是希望不被反向求出原始字串...
137F 05/13 02:29
→
r1239386
:剛剛鄉民在玩的那個FTP 應該是windows下的
138F 05/13 02:29
→
aa1477888
:還好啦 留這種東西 只要其他資安有做好 傷害有限
139F 05/13 02:30
→
Justisaac
:我是在想 外部想開.php~ 不會直接被主機擋掉嘛?
我之前架的時候php沒設定關聯 連.php也開不起來哩ˊˋ
140F 05/13 02:30
→
soem
:有可能不會呀 忘了擋的話就被當純文字擋了
142F 05/13 02:31
→
aa1477888
:菲菲的網管根本忘記設定要擋了吧....XD
143F 05/13 02:31
→
Justisaac
:忘記設定要擋我就無言啦...阿帕契基本款都有擋= =
144F 05/13 02:32
→
freeunixer
:他現在最多就是那個 db 被惡搞,只要上週下班前有備份,
145F 05/13 02:32
→
aa1477888
:這告訴網管件事 你的小失誤 可能會造成國家安全問題XD
146F 05/13 02:32
→
freeunixer
:回來弄好就沒事了,但是周一下班,所以你想搞他?
147F 05/13 02:32
推
hoyunxian
:沒錯,所以我們也得趕快要找找看有沒有出同樣的包,
不然就很囧了wwww
148F 05/13 02:33
推
Destiny123
:所以說先在windows寫好再傳上去反而沒事囉?
150F 05/13 02:33
→
freeunixer
:只要明晚把賓仔中選會網站ip改到台灣中選會,台灣就贏了
但是周一他們沒上班 (上面打錯)
把賓仔總統府網站改到台灣總統府網站,台灣就統一賓仔了
不過想做的自己去,跟我沒關係,我電腦白痴,什都不懂...
151F 05/13 02:33
推
hoyunxian
:我覺得與其說是小失誤不如說是便宜行事造成的嚴重後果吧
155F 05/13 02:36
→
freeunixer
:跟我沒關係,不關我的事,不要來找我..
156F 05/13 02:36
推
creepy
:很多人db console account取一樣 被試出來了吧
說不定早就被人try進console了
157F 05/13 02:37
→
shemale
:我看錯了,這已經是要傳到sql的帳密,看了真= =!
以前我是這樣寫$pswd=md5($_POST["pw"])但測試時是直接試
我相信我也犯了這類問題
159F 05/13 02:43
→
jackace
:可以考慮用SHA1+salt
162F 05/13 02:58
噓
smilelover
:一群XX XDDDDY
163F 05/13 03:07
→
SicInfit
:這…XDD
164F 05/13 03:09
推
locklose
:這件事我們資安老教授有講,直接用hardlink(硬連結)使用該
檔案,而不是用vim開啟執行目錄的檔案
165F 05/13 03:26
→
Siu
:密碼檔應該放到網站資料夾以外
167F 05/13 11:54
推
sntc06
:並不是因為這篇被入侵的
168F 05/13 13:06
--
※ 同主題文章:
[爆卦] AnonTAIWAN 出動了?
05-13 00:17
allenown.
… ×15
Re: [爆卦] AnonTAIWAN 出動了?
05-13 01:58
r1239386.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:00
gaguar007.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:02
Yfe.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:08
jackace.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 02:23
cheneyen.
Re: [爆卦] AnonTAIWAN 出動了?
05-13 03:29
interpreter
Re: [爆卦] AnonTAIWAN 出動了?
05-13 04:27
a202052003.
… ×10
--
作者 jackace 的最新發文:
+2
Re: [新聞] 柯文哲:統一、台獨下輩子吧 - Gossiping 板
作者:
jackace
220.135.86.99
(台灣)
2019-06-25 23:58:18
前幾天去看某個拔河比賽,拔了半天旗子就在中線附近晃來晃去, 搞半天都分不出勝負。我看兩邊都別拔了,要分出勝負大概要等到 下輩子。看起來兩邊的人都只是裝裝樣子沒在用力,就算一邊放手 讓對方拉也不會發生什 …
19F 5推 3噓
+48
Re: [爆卦] AnonTAIWAN 出動了? - Gossiping 板
作者:
jackace
1.169.168.60
(台灣)
2013-05-13 02:08:13
想知道為什麼dns.gov.ph會被入侵的鄉民們 講簡單點就是用 vim 寫php的時候 產生的備份黨要記得刪 還有鄉民們要想幫忙的話 在很多它們網頁(要.php的)後面都加個~試看看 要是有東西跑出 …
168F 51推 3噓
+69
[問卦] 有沒有菲律賓政府網站很多SQL漏洞的卦? - Gossiping 板
作者:
jackace
1.169.186.46
(台灣)
2013-05-12 01:01:53
imgur 有緣人自行領會 ※註:有電視或媒體有報導者,請勿使用爆卦! 違者視為新聞篇數 超貼新聞劣退
84F 70推 1噓
(jackace.): Re: [爆卦] AnonTAIWAN 出動了? - Gossiping板