Difference between revisions of "U23 2006/Hinweise Team Red"

From C4 Wiki
Jump to: navigation, search
(ein bisschen Struktur)
(Zu beantwortende Fragen II (Website-Hacking-Teil))
Line 6: Line 6:
  
 
=== Wie lautet das MYSQL-Passwort? ===
 
=== Wie lautet das MYSQL-Passwort? ===
Zuerst haben wir den Quellcode des CMS von der Website des Herstellers heruntergeladen (im Zweifelsfall Link auf der Startseite klicken ;) ). Nachdem wir den Quelltext von "admin/index.php" angesehen hatten, kam uns die Idee ein "?loggedin=1" an die URL dranzuhängen. Dadurch fiel uns dann, da wir auf der Startseite eingeloggt waren, eine Message an den "Chef" auf, dass irgendein neues halbfertiges Template zur Vorschau bereit liegt.
+
Zuerst haben wir den Quellcode des CMS von der Website des Herstellers heruntergeladen (im Zweifelsfall Link auf der Startseite klicken ;) ). Nachdem wir den Quelltext von "admin/index.php" angesehen hatten, kam uns die Idee ein "?loggedin=1" an die URL dranzuhängen. Dadurch fiel uns dann, da wir auf der Startseite eingeloggt waren, eine Message an den "Chef" auf, dass irgendein neues halbfertiges Template zur Vorschau bereit liegt. In diesem halbfertigen Template wurden achtlos Dateien inluded. Es wurde lediglich ein ".php" beim include angehangen. Dadurch konnten wir eine r57 shell auf dem Server ausführen, die auf einem externen Server abgelegt war.
 
 
  
  

Revision as of 21:10, 9 September 2006

3. Termin, 09. Spetember

Zu beantwortende Fragen I (WLAN-Hacking-Teil)

Zu beantwortende Fragen II (Website-Hacking-Teil)

Wie lautet das MYSQL-Passwort?

Zuerst haben wir den Quellcode des CMS von der Website des Herstellers heruntergeladen (im Zweifelsfall Link auf der Startseite klicken ;) ). Nachdem wir den Quelltext von "admin/index.php" angesehen hatten, kam uns die Idee ein "?loggedin=1" an die URL dranzuhängen. Dadurch fiel uns dann, da wir auf der Startseite eingeloggt waren, eine Message an den "Chef" auf, dass irgendein neues halbfertiges Template zur Vorschau bereit liegt. In diesem halbfertigen Template wurden achtlos Dateien inluded. Es wurde lediglich ein ".php" beim include angehangen. Dadurch konnten wir eine r57 shell auf dem Server ausführen, die auf einem externen Server abgelegt war.


http://img150.imageshack.us/img150/1645/cmswa6.png

root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13:proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh Debian-exim:x:102:102::/var/spool/exim4:/bin/false admin:x:1000:1000:admin,,,:/home/admin:/bin/bash identd:x:100:65534::/var/run/identd:/bin/false sshd:x:101:65534::/var/run/sshd:/bin/false mysql:x:103:104:MySQL Server,,,:/var/lib/mysql:/bin/false

∆t durch tcpdump und grep errechnet