U23 2006/Hinweise Team Red
Contents
3. Termin, 09. Spetember
Zu beantwortende Fragen I (WLAN-Hacking-Teil)
Zu beantwortende Fragen II (Website-Hacking-Teil)
Wie lautet das MYSQL-Passwort?
Zuerst haben wir den Quellcode des CMS von der Website des Herstellers heruntergeladen (im Zweifelsfall Link auf der Startseite klicken ;) ). Nachdem wir den Quelltext von "admin/index.php" angesehen hatten, kam uns die Idee ein "?loggedin=1" an die URL dranzuhängen. Dadurch fiel uns dann, da wir auf der Startseite eingeloggt waren, eine Message an den "Chef" auf, dass irgendein neues halbfertiges Template zur Vorschau bereit liegt. In diesem halbfertigen Template wurden achtlos Dateien included. Es wurde lediglich ein ".php" beim include angehangen. Dadurch konnten wir eine r57 shell auf dem Server ausführen, die auf einem externen Server abgelegt war. Mit Hilfe der Shell konnten wir dann die Datei "/config.php" auslesen, in der schliesslich der Login für die MYSQL-Datenbank stand.
CMS:
- test : 1234
MYSQL-Datenbank:
- root : microsoft
Welche User gibt es auf dem Server?
Wir konnten mit der Shell die Datei "/etc/passwd" auslesen und hier sind die User:
- root
- admin
Welche Sicherheitslücken hat die Konfiguration?
Es waren anscheinend/wenige PHP-Funktionen deaktiviert. Wir hatten außerdem Zugriff auf Verzeichnisse außerhalb des Web-Verzeichnisses. Wir konnten Dateien von anderen Servern includen, der include war nicht gesichert.
Welche Spuren wurden hinterlassen?
Finde die "anderen" Passwörter?
∆t durch tcpdump und grep errechnet