U23 2006/Hinweise Team Red
Contents
3. Termin, 09. Spetember
Zu beantwortende Fragen I (WLAN-Hacking-Teil)
Zu beantwortende Fragen II (Website-Hacking-Teil)
Wie lautet das MYSQL-Passwort?
Zuerst haben wir den Quellcode des CMS von der Website des Herstellers heruntergeladen (im Zweifelsfall Link auf der Startseite klicken ;) ). Nachdem wir den Quelltext von "admin/index.php" angesehen hatten, kam uns die Idee ein "?loggedin=1" an die URL dranzuhängen. Dadurch fiel uns dann, da wir auf der Startseite eingeloggt waren, eine Message an den "Chef" auf, dass irgendein neues halbfertiges Template zur Vorschau bereit liegt. In diesem halbfertigen Template wurden achtlos Dateien inluded. Es wurde lediglich ein ".php" beim include angehangen. Dadurch konnten wir eine r57 shell auf dem Server ausführen, die auf einem externen Server abgelegt war.
http://img150.imageshack.us/img150/1645/cmswa6.png
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13:proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh Debian-exim:x:102:102::/var/spool/exim4:/bin/false admin:x:1000:1000:admin,,,:/home/admin:/bin/bash identd:x:100:65534::/var/run/identd:/bin/false sshd:x:101:65534::/var/run/sshd:/bin/false mysql:x:103:104:MySQL Server,,,:/var/lib/mysql:/bin/false
∆t durch tcpdump und grep errechnet