独家披露51CTO被黑过程:数据库已小范围流传

原文地址:http://blackbap.org/post/51cto_hacked_database_downloaded
php

独家披露51CTO被黑过程:数据库已小范围流传

习科的小编几乎天天都要处理来自世界各地的各类安全报告,在12月3日的时候习科小编收到一封来自***K的Email报告,称本身拿下了国内著名IT技术站点51CTO,12月5日该***还发来了51CTO用户数据(800W+)的网盘地址。据小编了解到,12月5日51CTO确实出现过500没法访问的状态,震惊之余的小编表示看完报告后更加的震惊,究竟是什么状况,咱们来了解一下吧。web


64


据了解,51CTO站点有多个数据库,******时间早于12月5日,passport库中大约有几十万的数据,比较重要的是ms-ku-00这个服务器的数据库,论坛(800W)以及博客(800W)的数据全都在上面。shell

***附上了***过程,而且明确表示51CTO并不是未开发的×××地,在他上去以后发现了多枚陈年webshell,对此小编想说,呵呵。数据库

不过能拿下51cto.com小编想说其实纯属是运气好,如下是被小编和谐过的***文档,咱们先从头看。


Part1

下午的时候,我接了一个作网站的小项目,客户是个服装品牌的老板,但愿能够仿照某品牌的网站作一个,因而打开那个品牌站点。搞网站搞多了,习惯性在域名后面加了个robots.txt,发现竟然是phpcms的站,心想把站搞下来改改图片任务不就交差了,因而用了phpcms最新的前台客户post直接得到webshell的漏洞拿下了目标站点。
拿下之后我缓缓的抽了口烟,不少网站最新的漏洞应该都没打全补丁,原本心想写个利用工具,可是搞站这种事情搞起来就手痒难耐,不搞两个大站下来不会过瘾的,就先搞站再研究工具。浏览器

因而Google Hacking,构造关键字:inurl:robots.txt phpcms,获得了1000+个搜索结果,保存列表后,准备挑选目标下手。安全


Part2服务器

翻了半天我发现www.linkphone.cn这个域名看起来比较牛逼,因而拿他开刀。负载均衡

首先在域名后面加上ide

 
 
  1. /index.php?m=member&c=index&a=register&siteid=1工具

先注册了用户(还要验证邮箱),再访问:

 
 
  1. /index.php?m=member&c=index&a=login

登录前台。在前台找了半天没有发现上传头像的地方,正准备放弃,顺手在网址后面加了

 
 
  1. /index.php?m=member&c=index&a=account_manage_avatar&t=1

也就是phpcms默认上传图片的地方,结果出来了上传界面,果断操起burpsuite截包传马。


Part3
首先将浏览器设置成burpsuite的代理:

65


而后随便选择一张图片上传,点击保存。

这时burpsuite拦截下数据包,将拦截下来的POST包发到repeater中,而后再桌面上新建一个文件夹命名为a,再在a中加一个文件夹b,最后在b中放入php脚本。

我一开始写入的是一句话***,而后将整个“a”文件夹压缩成zip格式,这时候再到burpsuite中,将拦截下来的post包中原来图片的数据段删除,右键选择“PASTE FROM FILE”选取刚才压缩的“a.zip”。


66


而后点击go,当response为200时说明已经上传成功,这个时候能够中止burpsuite的拦截,随后咱们查看当前头像的地址。

 
 
  1. /phpsso_server/uploadfile/avatar/4/10/39468/180*180.jpg

将地址改成:拿
 
 
  1. /phpsso_server/uploadfile/avatar/4/10/39468/a/b/1.php

拿出一句话工具菜刀链接,始终提示404错误,这不科学!


Part4

 我将一句替换成习科5.1大马放进zip文件之后重复上面步骤发现能够成功上传。

 不科学的地方明显不在这里,最不科学的地方是,我随便找了个同服站点查询,竟然发现这个站和51CTO同服。

 服务器的权限设置不严,我一顿乱翻以后,果真找到了51CTO的目录,打开之后小伙伴们都惊呆了! PS: @__@小编我也惊呆了!

 访问后发现51CTO的主站和分站应该都在,可是服务器作了负载均衡,因而多传了几回就顺利拿下51CTO主站了。

67


Part5

 缓缓的吐个烟圈,我发现根目录下的文件颇有意思,有个2010年建立的logo.php文件,我表示很好奇,由于经过浏览器访问竟然是个百度的logo,而下载回来用文本文档打开,噗。。。是个一句话小马,一句话密码是xy,猜不到是哪一个前辈的,总之就是屌爆了。

 首先扫了一下webshell,发现还着很多,统计了一下有这样几个:

 /logo.php,密码:xy,***类型:

 /download/asus/help.php,密码加密:未知,***类型:习科大马

 /cert/bazs.cert.php 密码:ri,***类型:phpspy

 密码过于简单,也不知道都是哪一个前辈的东西,要是知道了,非去She膜Gong拜他一下不可。

 而后就找数据库配置,发现这个文件的配置比较全。

 
 
  1. /data/www/51cto.com/cms/htdocs/wuyou/config_base_test.php

其中大概有9个数据库的样子。看了一下博客和论坛,在里面也都有配置。  


  其实每一个数据库帐户能访问到的数据库不止一个,我是用的SQLyog(attach.blackbap.org/down/sjku/SQLyog.rar)配置了HTTP隧道读取数据库信息,不知道前辈是用的什么工具。  

  我记得前几年就有人卖51CTO的数据库,记得当时是1块钱/1W条,不知道如今什么价格  


Part6

  最后吐槽一下51CTO,网站真心作的大,可是安全真心作的差,Web服务器和数据库让大家配置成这样也算得上是奇葩一大坨了。  

  //BlackBap.Org  


Part7 --->>>小编补充  

  以上节选自***K发来的文档,内容有删减。  

  虽然小编已经将51CTO的数据库密码加了很是强大的密码了,并且保证习科不会将数据库的密码外传,而且已经通知了***K,但愿他尊重用户隐私不得外泄51CTO数据库,可是***K表示有51CTO最新数据库的并不仅有他一我的,数据库早就已经在圈内小范围的流传开来,习科借此提醒你们:请注意修改本身的密码,避免躺枪。  

  借此提醒各位广大的站点:请对本身的产品负责,对用户的隐私负责。  

相关文章
相关标签/搜索