成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

著名國際黑客站點zone-h.org被黑事件

安全
Zone-H被黑過程,在2006年12月22日被首次公開(PS:這個組織計劃的真周到,花了5天,7個步驟才拿下Zone-H;Zone-H也真夠倒霉的,被黑后還被D;另外如果是國內某個*.S.T的站被黑,估計又要開罵,別想知道到底怎么被黑的,但是Zone-H把內幕完全公開)。

Zone-H被黑過程,在2006年12月22日被首次公開(PS:這個組織計劃的真周到,花了5天,7個步驟才拿下Zone-H;Zone-H也真夠倒霉的,被黑后還被D;另外如果是國內某個*.S.T的站被黑,估計又要開罵,別想知道到底怎么被黑的,但是Zone-H把內幕完全公開),原英文內容http://www.zone-h.org/content/view/14458/31/

大概翻譯一下:

攻擊從12月17日開始……
第一步,攻擊者決定以zone-h.org的一個擁有特別權限的為目標.(以下稱為''目標'')
他對服務器發出了''我忘記密碼''的重設請求,這樣服務器會發對目標發回一個email地址,Hotmail帳號和新密碼.

第二步,攻擊者使用Hotmail的XSS漏洞(查看http://lists.grok.org.uk/pipermail/full-disclosure/2006-August/048645.html)得到目標的Hotmail session cookie,然后進入目標的EMAIL,得到新的密碼.

第三步,攻擊者得到的目標帳號擁有一個特權可以上傳新的論文和圖片,使用該特權他上傳了一個圖片格式的文件,可惜這個文件需要擁有管理權限的人審核批準后才能公開看到,當然,沒有被批準公開.而且該目標帳號被凍結.

第四步,攻擊者知道他上傳的文件依然在ZONE-H的圖片文件沒有被刪除,他以www.zone-h.org/圖片文件/圖片名 的格式使得zone-h接受了并照了快照公開.

現在攻擊者成功上傳了文件并使得可以訪問。

第五步,在第一次的上傳攻擊者不單單是上傳了一個圖片文件,還上傳了一個PHPSHELL.可惜因為zone-h的安全策略使得不能執行。
但是在之前攻擊者使用得到的帳號的權限,他知道zone-h的模塊中有一個JCE編輯器,該JCE編輯器模塊的jce.php擁有''plugin" 和 "file''參數輸入變量遠程文件包含漏洞(在包含文件時沒有進行檢查請查看http://secunia.com/advisories/23160/ ).
由此攻擊者知道他終于可以使用這個漏洞執行之前上傳的PHPSHELL:

- - [21/Dec/2006:23:23:15 +0200] "GET
/index2.php?act=img&img=ext_cache_94afbfb2f291e0bf253fcf222e9d238e_87b12a3d14f4b97bc1b3cb0ea59fc67a
HTTP/1.0" 404 454
"http://www.zone-h.org/index2.php?option=com_jce&no_html=1&task=plugin&plugin=..<>/<...&file=defi1_eng.php.wmv&act=ls&d=/var/www/cache/&sort=0a"
"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.0.3705)"

一段時間后:

- - [21/Dec/2006:23:23:59 +0200] "GET
/index2.php?option=com_jce&no_html=1&task=plugin&plugin=..<>/<...&act=ls&d=/var/www/cache/cacha/&sort=0a
HTTP/1.0" 200 3411 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.0.3705)"
212.138.64.176 - - [21/Dec/2006:23:25:03 +0200] "GET /cache/cacha/020.php
HTTP/1.0" 200 4512 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.0.3705)"

第六步,攻擊者這個漏洞執行之前上傳的PHPSHELL建立了一個目錄(/var/www/cache/cacha),再建立一個新的SHELL(020.php),再建立一個自定義的.htaccess令到mod_security在該目錄失效.

第七步,攻擊者使用這個新建的PHPSHELL(沒有了mod_security的限制)修改configuration.php文件并嵌入 一個HTML的黑頁:
- - [22/Dec/2006:01:05:15 +0200] "POST
/cache/cacha/020.php?act=f&f=configuration.php&ft=edit&d=%2Fvar%2Fwww%2F
HTTP/1.0" 200 4781
"http://www.zone-h.org/cache/cacha/020.php?act=f&f=configuration.php&ft=edit&d=%2Fvar%2Fwww%2F"
"Mozilla/5.0 (Windows; U; Windows NT 5.1; ar; rv:1.8.0.9) Gecko/20061206
Firefox/1.5.0.9"

好了,我們的過錯如下:
1.擁有一個SB人員連Hotmail XSS都不知道.
2.沒有找出上傳的SHELL.
3.沒有承認JCE組件的勸告建議.

中國北京時間2007年4月18日1:40分左右,著名黑客站點zone-h.org首頁被中國黑客替換(應該是ARP欺騙,比如半個月前hack58.com就是被人這樣搞的~~)

 

責任編輯:王文文 來源: hi.baidu.com
相關推薦

2011-09-01 15:00:35

2011-09-05 16:39:59

黑客事件

2013-01-06 10:14:17

2014-01-06 16:04:02

2015-02-28 09:47:29

2009-09-17 12:28:50

apache.org黑客milw0rm

2021-02-22 11:34:21

黑客網絡安全網絡攻擊

2012-08-27 14:01:39

2025-01-13 17:18:00

2019-06-04 09:14:56

2011-01-05 16:19:34

2010-11-12 14:48:59

2019-05-05 07:48:30

GitHub代碼開發者

2009-04-09 23:38:20

黑客韓國大賽

2020-12-10 14:36:09

黑客網絡安全網絡攻擊

2009-05-25 16:44:12

2021-05-06 10:20:13

特斯拉黑客漏洞

2013-07-29 09:25:08

黑客Barnaby Jac

2011-10-17 12:15:50

2012-02-01 10:13:04

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品美女在线观看 | 欧美成视频 | 在线观看国产www | 激情 一区 | 欧美日日 | 亚洲精品久久久久国产 | 蜜臀久久99精品久久久久野外 | 国产成人在线免费 | 国产精品中文字幕在线 | 在线第一页| 在线日韩精品视频 | 亚洲免费人成在线视频观看 | www.youjizz.com日韩 | 欧美日韩久久精品 | av网站在线免费观看 | 国产伦精品一区二区三区高清 | 亚洲乱码一区二区三区在线观看 | 农夫在线精品视频免费观看 | 天天成人综合网 | 日日夜夜天天 | 中文字幕视频在线 | 国产一区二区视频免费在线观看 | 亚洲精品v日韩精品 | 久久国产精品精品 | 国产伦精品一区二区三毛 | 黄色免费av | 男女网站视频 | 日本视频一区二区 | 亚洲色图综合 | 久久另类 | 精品久久久久久18免费网站 | 狠狠色综合欧美激情 | 国产一区在线免费 | 久久精品国产v日韩v亚洲 | 99热.com| 欧美在线视频网站 | 国产视频2021 | 欧美久久一级 | 国产一区二区三区高清 | 国产乱码精品一区二区三区中文 | 国产伦精品一区二区三区视频金莲 |