您的位置:首页 > 理论基础 > 计算机网络

由一次***实例看虚拟主机系统的安全问题

2008-05-04 13:45 381 查看
http://idcps.com们起一定的压力,加强一些安全方面的措施,不然的话苦的是那些广大的虚拟主机用户,哪天被黑了,都傻傻的不知道怎么回事,当然,在我写出这个来的时候,我也是已经确定我所提及的大部分问题都已得到解决,下列所述的IP  事情发生在半年以前,那时候20CN等,开着这么多的端口,似乎很好搞,当时这么想,谁知道仔细一看,各个服务程序的版本都没有什么中级以上漏洞,不仅没有远程的溢出,连本地的都似乎没有,只好试试看有没有CGI,奇怪,照这个看来,这个好像是虚拟主机,在IE公司xxx,得到了用户名,首先进行ftp的密码出来了很简单的8888的而不是ab1210  %cd \

  一堆用户目录

  没错,这正常,进不了其他用户的目录,但是没关系,既然进来了,干掉他的机会就有80%一个在80,80这些又是干什么的呢?看看再说,出来要一个身份验证的对话框,好,那就输入刚刚的ab1210 ,8888似乎不可能是nobody天~~~~~~,user root ,目录下的任何一个文件对其他人可写,我就可以是root来运行他。于是

  :Permission denied

  %ls

  %ls

,备份,一般来说,管理员备份的时候一般都为了省事没有设定权限,看看能不能进

  可以

  drwxr-xr-x 4 root wheel 512 Jul 3 01:49 ..

  ......

,可以下回去慢慢看看啦,先把他复制到ab1210这个用户的网站的根目录

  %cd htdocs

,先压缩一下,然后打开IE,下回本地慢慢看,半小时之后,终于弄清楚这个程序的原理,也知道了在那些目录下有哪些重要的文件,包括了在/home/sysadm的cgi-bin  %cd /var/www/manager/cgi-bin/data

  %vi hacked.html

  

  %vi cp.php3

  ?>

  接下来用IE就这样把这网站给改掉了!

的htdocs下面有个明文的密码文件userpw个用户的密码在我手里了,通过对下载回来的manager组的,有su root 或是 root的密码,这个密码在刚刚那个userpw端口的apache,还是要输入密码,输入ab1210 这个了,再回到本地来看看第一次下载回来的那个manager.tar目录保护之外,还有IP这个文件中列入的用户名才可以登陆,密码就还是使用系统的密码,usercan  %cat usercan

,我现在需要的是sysadm,增加了如下代码

  close(FH);

上传,还用刚刚的方法,不过这次是搬回去,覆盖掉系统上原来的index.cgi登录

  看来到现在管理员还没有登陆过,只好继续等啦,到了晚上,再次登录,这下有了,

  D1C2B3A4

组的用户sysadm,,虽然在那个管理系统上sysadm不能telnet这个IP部,随便找个试试看,成功了,可以进,证实了我的想法没错,sysadm虚拟主机的一共几千个客户的网站的生杀大权以掌握在我手里,只要我头脑一发热,一个简单的脚本就可以把所有的这些网站的主页改了,只要在那个管理程序中增加几个#了,你也不会看到我这文章,因为要是当时把他们给改了或是删了,我今天名气应该比红客们大得多,但现在没准就是在监狱里呆着。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  网络 虚拟主机 IDC