op http://www.dsinet.org/news.php3#120 lees ik dat zowel shellz.nl als tweakers.net insecure is..:( al gefixt?
11-12-2000 21:26
Shellz.nl en passwords...
Digiover
LordRayden schrijft ons :
Misschien kent u al de gratis shell provider ShellZ.nl Deze shell ISP biedt gratis shells aan op een FreeBSD 4.1.1 machine, echter de machine zelf is helemaal niet secure of beveiligd. Het is mogelijk om via het finger script van deze ISP elke willekeurige file van het systeem op te vragen.
Voorbeeld: U gaat naar de finger page en u voert daar bv /etc/passwd in en u krijgt netjes de passwd file "gevoerd". En nog een ander geval in de source van het aanmeldingsscript staat netjes en in PLAINTEXT het rootpassword van de MySQL server, vervolgens was het mogelijk om via een simpele MySQL connect de hele database van users en hun passworden in PLAINTEXT te dumpen, niets van dit alles ging ENCRYPTED noch werden de passwords versleuted in een hash of iets dergelijks.
Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
Sterker nog, nadat er melding was gedaan deed de admin vervolgens niets aan de fout. (een erge slecht zaak natuurlijk)
Ook moet ik wat credit uit laten gaan naar ViPER omdat deze mij heel erg geholpen heeft met dit "kleine onderzoekje" kortom kunt u het stellen dat ik "samen met ViPER de "root" heb gedaan". Gelieve dan ook in uw berichten ook een "credit naar ViPER" uit te doen.
De database is in bezit van DSINet, maar wegens privacy redenen en om een uitdrukkelijk verzoek maken wij de database niet openbaar.
11-12-2000 21:26
Shellz.nl en passwords...
Digiover
LordRayden schrijft ons :
Misschien kent u al de gratis shell provider ShellZ.nl Deze shell ISP biedt gratis shells aan op een FreeBSD 4.1.1 machine, echter de machine zelf is helemaal niet secure of beveiligd. Het is mogelijk om via het finger script van deze ISP elke willekeurige file van het systeem op te vragen.
Voorbeeld: U gaat naar de finger page en u voert daar bv /etc/passwd in en u krijgt netjes de passwd file "gevoerd". En nog een ander geval in de source van het aanmeldingsscript staat netjes en in PLAINTEXT het rootpassword van de MySQL server, vervolgens was het mogelijk om via een simpele MySQL connect de hele database van users en hun passworden in PLAINTEXT te dumpen, niets van dit alles ging ENCRYPTED noch werden de passwords versleuted in een hash of iets dergelijks.
Daarnaast is de BOFH van ShellZ.nl tevens ook de admin van de alom bekende site http://www.tweakers.net een simpele check voldoet om te zien dat ook deze site aan dit soort dergelijke gaten voldoet. Deze site is ook echter vatbaar voor de meest simpele gaten, dan praat ik over default CGI's in webservers (printenv, test-cgi enz.)
Sterker nog, nadat er melding was gedaan deed de admin vervolgens niets aan de fout. (een erge slecht zaak natuurlijk)
Ook moet ik wat credit uit laten gaan naar ViPER omdat deze mij heel erg geholpen heeft met dit "kleine onderzoekje" kortom kunt u het stellen dat ik "samen met ViPER de "root" heb gedaan". Gelieve dan ook in uw berichten ook een "credit naar ViPER" uit te doen.
De database is in bezit van DSINet, maar wegens privacy redenen en om een uitdrukkelijk verzoek maken wij de database niet openbaar.
[04:53:17][roel@roel:~]$ sleep
bash: sleep: command not found