アカウント名:
パスワード:
2008-02-18 电脑迷 http://www.soundhouse.co.jp/jslib/asp1.asp [soundhouse.co.jp]
2008-04-09 鱼化石 http://demo.phpcms.jp/test.php [phpcms.jp]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
開いた括弧は必ず閉じる -- あるプログラマー
SQLインジェクションだけ? (スコア:2, 興味深い)
| 例をあげれば、その結果ファイアーウォールによるアクセス制限が甘くなり、
| 弊社のシステム開発を行うスタッフとデータのやり取りを日々実行している内に、
| 拠点のグローバルIPアドレスに対して、SQLサービスのアクセスがインターネットを
| 介して可能な状態になっていました。
え~っと、SQLサービスがフィルタリングされていなかった?
# 「例をあげれば」ってなんだろう...。
Re:SQLインジェクションだけ? (スコア:3, 参考になる)
お知らせの中に書いてあった「中国のブログ」と思われるものを読みました。
やや不明瞭ですが他のポートも豪快に開いていたように書いていますし、2006年8月24日の段階では、それ以前の問題としてシェルを完全に取られていて、任意のコマンドを実行し放題です。サーバのアカウントの作成方法も丁寧に解説されています。書いた人は自分はアカウントの作成はやってないと言っているようですから、実際当時においても出来たのかは分かりません。でも当然、やってみたんじゃないのかなぁ、と疑わしいものです。
よって、SQLサーバが外に開いていようが閉じていようが、そんなのはもはや非常にささいな事ではないでしょうか。
Re:SQLインジェクションだけ? (スコア:5, 参考になる)
すでにサイトは無くなっていましたが、Googleのキャッシュや PDF
形式で残っていたので中国語の勉強ついでに翻訳しました。雰囲気
だけでも伝わるかな。
# ちょっと長いけど勘弁してください。
--
日本のウェブサイトへの(一回限りの? )侵入
2006-08-24 16:05:17
ターゲット : http://www.soundhouse.co.jp (日本のサイト)
IPアドレス : 210.143.133.210
(図 1)
□(口偏に阿)D (ツール名)という枯れた方法でインジェクションポ
イントを探すと(すぐに)見つかった。
インジェクションポイント : http://www.soundhouse.co.jp/shop/ProductDetail.asp?Item=161^SCX25
(図 2)
NBSI(ツール名)で調べると、sa(system admin)権限のようだ。
(図 3)
Commander (ツール名)でコマンドを実行。
(図 4)
dir C:\ で Cドライブの中身を調べる。
(図 5)
netstat -an コマンドで(そのマシンの)どのポートが開いているか
調べると... よし、3389が開放されている。開いていなかったら、
3389を開放するツールをアップロードして(ポートを)開ければいい。
で、ユーザーを作成してから3389で(その)マシンにログインする。
コマンドは
net user (ユーザー名) (パスワード) /add
net localgroup administrators (ユーザー名) /add
俺は作らなかったけどね。
(図 6)
バックドアを残しておき、 MSSQLというファイルアップロードのセ
キュリティホールを利用したツールでダウンローダー(?) をアップ
ロードする。もちろん、別の方法でアップロードしても構わない。
例えば、スクリプトによるアップロード、 ftpによるアップロード、
tftpによるアップロードなど、方法はたくさんある。ネットにはア
ップロードに関する教えがたくさんあるが... まぁ、あまり細かく
は言うまい。
(図 7)
(図 8)
最後に後始末を忘れないように。後始末のツールとしてよく使われ
るのが阿榕(人名? )の(作成した) LogKiller.exeだ。このツールは
相手(侵入したマシンのユーザー)のログを全て削除できる。ログの
中にはイベントログの「アプリケーション」や「セキュリティ」、
「システム」、 IISの FTPやSMTPサービス、 Webサービスのログは
言うに及ばず、スケジュールされたタスクのログといったものも含
まれる。
また、自分で以下のようなバッチを書いてもいい。
@del %SystemRoot%\system32\logfiles*.*
@del %SystemRoot%\system32\config*.evt
@del %SystemRoot%\system32\dtclog*.*
@del %SystemRoot%\system32\*.log
@del %SystemRoot%\system32\*.txt
@del %SystemRoot%\*.txt
@del %SystemRoot%\*.log
@del del.bat
興味のある奴はそのまま(システム内部に)溶け込んで、 Webサーバ
ーのルートディレクトリや日本のサイトを探してみよう www
新参は(ここを)見ながらやってみるといい、古参はコメント大歓迎。
インジェクションポイントは変えないでね。(その方が)新参が勉強
するのに都合がいいから。
# When humans are connected, small voices will become larger.
Re:SQLインジェクションだけ? (スコア:2, 参考になる)
これは [mop.com] 復活してるのだろうか?それともキャッシュを見てる?
自力で見つけたんではなく、元コメントの中から適当にキーワードを選んでググったんですが。
図が見えるので、それなりに参考になろうかと。
Re:SQLインジェクションだけ? (スコア:1)
> バックドアを残しておき、 MSSQLというファイルアップロードの
> セキュリティホールを利用したツールでダウンローダー(?) をア
> ップロードする。
じゃあ、バックドアを残しておこうか。(そのためには、) MSSQLと
いうファイルアップロードのセキュリティホールを利用したツール
でダウンローダーをアップする。
# この「ダウンローダー」がどういうものなのかは調べていないの
# でわかりませんが、図 7を見る限り、vb.exeという実行ファイル
# を韓国のサイトからダウンロードしつつ、 C:\直下にコピーして
# いるように見えます。
# When humans are connected, small voices will become larger.
Re:SQLインジェクションだけ? (スコア:1)
私はその「中国のブログ」とやらを探す気力はありませんでした。(^_^;;
確かに例示されたフィルタリング云々は些細な事でしょう。
ですがその些細な事を例示して誤魔化しているように感じました。
だって、「開発拠点に対してフィルタが緩かった」と言われたら、
「それ以外へのフィルタは有効になっていた」と誤認しませんかね?
# ま、そもそも開発拠点からDBアクセスしていた可能性があるってことは、
# ネット上を暗号化されない平文データが流れてたんだろうなぁ、と
# 推測できてしまいますが。
Re:SQLインジェクションだけ? (スコア:1)
索したところ、これかなと思われる方法は見つかりました。
でも、
> 「中国のブログ」と思われるものを読みました。
はなかなか見つからない。
# 読んでみたい...
# When humans are connected, small voices will become larger.
Re:SQLインジェクションだけ? (スコア:1)
ではないですが、こんなサーチ [google.com]をかけると、こんなサイト [zone-h.com.cn]が出てきました。
そこで jp 域名 でサーチかけると、
なんてのが出てきましたが、2月時点の何か(?)なんでしょうね。
最近のでは、
なんてのがありますが、、、、phpcms.jp さん、大丈夫ですか?
Re: (スコア:0)
採用情報みるとなぜか郵便のEMSとやらの番号がズラリ・・・
これって「苗字」と「(郵便局単位での)住所」がばれてるってことだよね。
ちょっと珍しい苗字なら偽ブランドかったのがバレバレ (^^;
でも、よくよく見ていくとこれって中国のサイトなのね。
個人情報の意識も中国レベル。
これって新たな脆弱性?jpドメインってだけで国内レベルの管理と思ってしまう。
そもそも、どこ探しても会社情報無いし、わかって使ってるんでしょうけどね・・・
採用情報っていうから (スコア:1)
> そもそも、どこ探しても会社情報無いし、
はい、whois で検索しましょう。
ckVdWNzPFNPMXps (スコア:0)
DzVctgtcjspb (スコア:0)