激情五月天婷婷,亚洲愉拍一区二区三区,日韩视频一区,a√天堂中文官网8

<ul id="buwfs"><strike id="buwfs"><strong id="buwfs"></strong></strike></ul>
    <output id="buwfs"></output>
  • <dfn id="buwfs"><source id="buwfs"></source></dfn>
      <dfn id="buwfs"><td id="buwfs"></td></dfn>
      <div id="buwfs"><small id="buwfs"></small></div>
      <dfn id="buwfs"><source id="buwfs"></source></dfn>
      1. <dfn id="buwfs"><td id="buwfs"></td></dfn>
        始創(chuàng)于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊(cè)有禮 登錄
        • 掛牌上市企業(yè)
        • 60秒人工響應(yīng)
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補(bǔ)償
        全部產(chǎn)品
        您的位置: 網(wǎng)站首頁(yè) > 幫助中心>文章內(nèi)容

        開源大亨apache.org官網(wǎng)被黑內(nèi)幕與解析

        發(fā)布時(shí)間:  2012/9/15 20:03:47

        Apache是全球使用最多的Web Server之一,近期Apache的官網(wǎng)被黑客入侵了,素包子根據(jù)apache網(wǎng)站的描述,分析了下黑客的思路。大概包含5個(gè)過程,雖然道路曲折,但黑客快速通關(guān),一步一步的接近目標(biāo),有很多可圈可點(diǎn)的地方,還是相當(dāng)精彩的?上ё詈髉eople.apache.org沒搞下來,否則可以寫小說拍電影了,不過男女主角不能是aXi和aJiao。

         

        1、通過跨站漏洞社工了幾個(gè)管理員,獲得JIRA(一個(gè)項(xiàng)目管理程序)后臺(tái)管理權(quán)限,并修改相關(guān)設(shè)置,上傳jsp木馬。

        2、在后臺(tái)看到其他用戶的帳號(hào),通過登陸入口暴力跑密碼,破解了幾百個(gè)帳號(hào)。

        官方說是“At the same time as the XSS attack”,我不這么認(rèn)為,我認(rèn)為是獲取后臺(tái)之后,能看到帳號(hào)了,才可以高效率的破解密碼。如果不通過后臺(tái)就可以破解幾百個(gè)帳號(hào),那這個(gè)事情早就發(fā)生了。

        3、部署了一個(gè)JAR,可以記錄登陸帳號(hào)及密碼,然后用JIRA的系統(tǒng)發(fā)郵件給apache的管理人員說:“JIRA出現(xiàn)故障了,請(qǐng)你使用郵件里的臨時(shí)密碼登陸,并修改密碼”,相關(guān)人員登陸了,并把密碼修改成自己常用的密碼,當(dāng)然,這些密碼都被記錄下來了 :)

        4、正如黑客所算計(jì)的,上述被記錄的密碼中,有密碼可以登陸brutus.apache.org,更讓黑客開心和省心的是,這個(gè)可以登陸的帳號(hào)竟然具備完全的sodu權(quán)限(不知道包子是不是想打sudo?),提權(quán)都不用提了,直接就是root,真是爽的一塌糊涂啊。而這個(gè)被root的brutus.apache.org上面跑著JIRA、Confluence和Bugzilla。

        5、brutus.apache.org上的部分用戶保存了subversion的密碼,黑客用這些密碼登陸了people.apache.org,但是并沒獲得其他權(quán)限。這個(gè)people.apache.org可是apache的主服務(wù)器之一,如果root了這個(gè)機(jī)器,那基本可以獲得所有apache主要人員的密碼了?上,黑客們功虧一簣。

        整個(gè)故事到此結(jié)束,下面說說Apache是如何發(fā)現(xiàn)自己被入侵的。

        根據(jù)apache官方的描述“About 6 hours after they started resetting passwords, we noticed the attackers and began shutting down services”,我猜測(cè)apache是因?yàn)楹诳椭卦O(shè)了用戶密碼這個(gè)行為才發(fā)現(xiàn)被入侵的。

        如果說的是黑客重設(shè)的是JIRA的密碼,那么就是因?yàn)楹诳妥鰬驔]做足全套導(dǎo)致的,可能apache管理人員上去看之后,發(fā)現(xiàn)沒啥問題,被忽悠了。

        如果說的是黑客重設(shè)其他密碼,我想不到整個(gè)過程中還需要重設(shè)什么其他的密碼。

        我還是對(duì)apache的安全措施非常好奇,到底是如何發(fā)現(xiàn)的?到底是相關(guān)人員安全敏感度高呢,還是黑客留下了一些痕跡被安全檢查措施發(fā)現(xiàn)了。如果是后者的話,檢查周期又是多長(zhǎng)呢?24小時(shí)?

        經(jīng)驗(yàn)教訓(xùn):

        回頭再看看黑客的整個(gè)攻擊過程,素包子相信在細(xì)節(jié)上會(huì)有很多可以吸取教訓(xùn)的地方。從長(zhǎng)遠(yuǎn)來看,可以加強(qiáng)安全意識(shí)培訓(xùn)、實(shí)施SDL安全開發(fā)生命周期、日志集中分析、主機(jī)入侵檢測(cè)系統(tǒng)等等,這些都是需要企業(yè)的安全部門長(zhǎng)期投入去做的事情;相對(duì)短平快的方法是要求重要的人員、重要的應(yīng)用、重要的系統(tǒng)使用雙因素動(dòng)態(tài)密碼認(rèn)證。

        51CTO王文文:萬千開源愛好者追捧的Apache,官網(wǎng)又一次被搞了。我記得2009年那會(huì)剛被黑過,2010年春天再次上演。有意思的是,似乎每次都被黑客拿到apache.org的最高權(quán)限,我記得09年前有一次是被社工旁路搞進(jìn)去了,不過那次黑客沒做破壞,友情提示后就公開了入侵過程。這回的被黑事件也挺雷人,居然能直接調(diào)用root權(quán)限?!Oh My Lady GaGa!就算是免費(fèi)的開源產(chǎn)品,也要有點(diǎn)敬業(yè)精神吧。另外,Apache的運(yùn)維兄弟們,是不是得去鞏固一下安全課程了?
        如果有需要服務(wù)器的租用與托管的敬請(qǐng)聯(lián)系QQ:1501281758(億恩星辰)   聯(lián)系電話:0371—63322220


        本文出自:億恩科技【mszdt.com】

        服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

      2. 您可能在找
      3. 億恩北京公司:
      4. 經(jīng)營(yíng)性ICP/ISP證:京B2-20150015
      5. 億恩鄭州公司:
      6. 經(jīng)營(yíng)性ICP/ISP/IDC證:豫B1.B2-20060070
      7. 億恩南昌公司:
      8. 經(jīng)營(yíng)性ICP/ISP證:贛B2-20080012
      9. 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:0371-60135900
      10. 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:0371-60135900
      11. 專注服務(wù)器托管17年
        掃掃關(guān)注-微信公眾號(hào)
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號(hào)總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號(hào)
          0
         
         
         
         

        0371-60135900
        7*24小時(shí)客服服務(wù)熱線