亚洲综合社区欧美综合色-欧美逼逼一区二区三区-国产老熟女高潮精品网站-国产日韩最新视频在线看

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應(yīng)
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

開源大亨apache.org官網(wǎng)被黑內(nèi)幕與解析

發(fā)布時間:  2012/9/15 20:03:47

Apache是全球使用最多的Web Server之一,近期Apache的官網(wǎng)被黑客入侵了,素包子根據(jù)apache網(wǎng)站的描述,分析了下黑客的思路。大概包含5個過程,雖然道路曲折,但黑客快速通關(guān),一步一步的接近目標(biāo),有很多可圈可點的地方,還是相當(dāng)精彩的?上ё詈髉eople.apache.org沒搞下來,否則可以寫小說拍電影了,不過男女主角不能是aXi和aJiao。

 

1、通過跨站漏洞社工了幾個管理員,獲得JIRA(一個項目管理程序)后臺管理權(quán)限,并修改相關(guān)設(shè)置,上傳jsp木馬。

2、在后臺看到其他用戶的帳號,通過登陸入口暴力跑密碼,破解了幾百個帳號。

官方說是“At the same time as the XSS attack”,我不這么認(rèn)為,我認(rèn)為是獲取后臺之后,能看到帳號了,才可以高效率的破解密碼。如果不通過后臺就可以破解幾百個帳號,那這個事情早就發(fā)生了。

3、部署了一個JAR,可以記錄登陸帳號及密碼,然后用JIRA的系統(tǒng)發(fā)郵件給apache的管理人員說:“JIRA出現(xiàn)故障了,請你使用郵件里的臨時密碼登陸,并修改密碼”,相關(guān)人員登陸了,并把密碼修改成自己常用的密碼,當(dāng)然,這些密碼都被記錄下來了 :)

4、正如黑客所算計的,上述被記錄的密碼中,有密碼可以登陸brutus.apache.org,更讓黑客開心和省心的是,這個可以登陸的帳號竟然具備完全的sodu權(quán)限(不知道包子是不是想打sudo?),提權(quán)都不用提了,直接就是root,真是爽的一塌糊涂啊。而這個被root的brutus.apache.org上面跑著JIRA、Confluence和Bugzilla。

5、brutus.apache.org上的部分用戶保存了subversion的密碼,黑客用這些密碼登陸了people.apache.org,但是并沒獲得其他權(quán)限。這個people.apache.org可是apache的主服務(wù)器之一,如果root了這個機器,那基本可以獲得所有apache主要人員的密碼了?上,黑客們功虧一簣。

整個故事到此結(jié)束,下面說說Apache是如何發(fā)現(xiàn)自己被入侵的。

根據(jù)apache官方的描述“About 6 hours after they started resetting passwords, we noticed the attackers and began shutting down services”,我猜測apache是因為黑客重設(shè)了用戶密碼這個行為才發(fā)現(xiàn)被入侵的。

如果說的是黑客重設(shè)的是JIRA的密碼,那么就是因為黑客做戲沒做足全套導(dǎo)致的,可能apache管理人員上去看之后,發(fā)現(xiàn)沒啥問題,被忽悠了。

如果說的是黑客重設(shè)其他密碼,我想不到整個過程中還需要重設(shè)什么其他的密碼。

我還是對apache的安全措施非常好奇,到底是如何發(fā)現(xiàn)的?到底是相關(guān)人員安全敏感度高呢,還是黑客留下了一些痕跡被安全檢查措施發(fā)現(xiàn)了。如果是后者的話,檢查周期又是多長呢?24小時?

經(jīng)驗教訓(xùn):

回頭再看看黑客的整個攻擊過程,素包子相信在細(xì)節(jié)上會有很多可以吸取教訓(xùn)的地方。從長遠(yuǎn)來看,可以加強安全意識培訓(xùn)、實施SDL安全開發(fā)生命周期、日志集中分析、主機入侵檢測系統(tǒng)等等,這些都是需要企業(yè)的安全部門長期投入去做的事情;相對短平快的方法是要求重要的人員、重要的應(yīng)用、重要的系統(tǒng)使用雙因素動態(tài)密碼認(rèn)證。

51CTO王文文:萬千開源愛好者追捧的Apache,官網(wǎng)又一次被搞了。我記得2009年那會剛被黑過,2010年春天再次上演。有意思的是,似乎每次都被黑客拿到apache.org的最高權(quán)限,我記得09年前有一次是被社工旁路搞進(jìn)去了,不過那次黑客沒做破壞,友情提示后就公開了入侵過程。這回的被黑事件也挺雷人,居然能直接調(diào)用root權(quán)限?!!Oh My Lady GaGa!就算是免費的開源產(chǎn)品,也要有點敬業(yè)精神吧。另外,Apache的運維兄弟們,是不是得去鞏固一下安全課程了?
如果有需要服務(wù)器的租用與托管的敬請聯(lián)系QQ:1501281758(億恩星辰)   聯(lián)系電話:0371—63322220


本文出自:億恩科技【1tcdy.com】

服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機 24小時售后服務(wù)電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務(wù)熱線