设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 业界资讯 技术文摘 查看内容

程序员,请不要抢系统管理员的饭碗

2014-6-24 14:33| 发布者: joejoe0332| 查看: 3353| 评论: 0|原作者: sery博客|来自: sery博客

摘要: 收到哥们一条短信,内容如下:还有就是海淀分局发了函给我们,要求服务器维护方修复漏洞,并且提供后台漏洞文件,和漏洞攻击日志。都要存档下周一让我带到海淀分局。 ...


还记得程序员爱用的一招:目录权限所有用户可读可写可执行,也就是777了。幸亏不是中国人发明的计算机,不然会是999了。到网站根目录/opt/lampp/htdocs,执行一下 pwd 确认一下,接着执行 ls –al 输出如下:

total 2724

drwxrwxrwx 29 root   root       4096 Jun 21 22:15 .

drwxr-xr-x 20 root   root       4096 Jul 29  2013 ..

drwxr-xr-x  2 nobody nobody    4096 Jun 15 06:49 ...

-rwxrwxrwx  1 root    root     16384 Jul 18  2013 .config.php.swp

-rwxrwxrwx  1 root    root       190 Jul 22  2013 .htaccess

-rw-r--r--  1 root    root         8 Jul 29  2013 1.html

-rwxrwxrwx  1 root    root   1123419 Jan  1   2012 1.mp3

-rwxrwxrwx  1 root    root     70814 Dec 16  2011 1.swf

drwxrwxrwx  5 root    root      4096 Jul 28  2013 admin

-rwxrwxrwx  1 root    root      5454 May 27  2010 admincp.php

-rwxrwxrwx  1 root    root      2106 Mar  9   2009 announcement.php

drwxrwxrwx  2 root    root      4096 Jul 28  2013 api

drwxrwxrwx  7 root    root      4096 Feb 24 15:18  attachments

-rwxrwxrwx  1 root    root       848 Dec 31  2008 batch.ad.php

-rwxrwxrwx  1 root    root      9703 Sep 22  2009 batch.comment.php

-rwxrwxrwx  1 root    root     10912 Sep 23  2009 batch.common.php

-rwxrwxrwx  1 root    root      1689 Sep 16  2009 batch.download.php

-rwxrwxrwx  1 root    root      6639 Feb 25  2009 batch.epitome.php

-rwxrwxrwx  1 root    root       266 Mar 25  2009 batch.formhash.php

-rwxrwxrwx  1 root    root      3372 Dec 31  2008 batch.html.php

-rwxrwxrwx  1 root    root      4491 Feb 18  2009 batch.insertimage.php

-rwxrwxrwx  1 root    root      2630 Dec 31  2008 batch.javascript.php

-rwxrwxrwx  1 root    root      3261 Oct 22  2009 batch.login.php

-rwxrwxrwx  1 root    root      3218 Sep 16  2009 batch.modeldownload.php

-rwxrwxrwx  1 root    root      6842 Sep 22  2009 batch.panel.php

-rwxrwxrwx  1 root    root     12100 Aug 31  2009 batch.postnews.php

-rwxrwxrwx  1 root    root      3534 May 27  2010 batch.search.php

-rwxrwxrwx  1 root    root      2360 Sep 22  2009 batch.secboard.php

-rwxrwxrwx  1 root    root      1555 Nov  4   2009 batch.tagshow.php

-rwxrwxrwx  1 root    root      3027 Feb 18  2009 batch.thumb.php

-rwxrwxrwx  1 root    root     14074 Aug 31  2009 batch.upload.php

-rwxrwxrwx  1 root    root      1942 Aug 31  2009 bbs.php

……………………..余下省略……………………………….

My god,这位程序员好可爱啊!黑客很感谢你的。

 

请注意看输出的目录,有一个目录是 ,注意哟,是3个点,很可疑,同时也很容易把人迷惑。相信要迷惑这位可爱的程序员,那是不在话下了。进去看看,哟西,好多文件呢:

-rw-r--r-- 1 nobody nobody   8008 May 23 06:47 cb2.php

-rw-r--r-- 1 nobody nobody 468348 Jan  1   1970 index.html

-rw-r--r-- 1 nobody nobody   6186 May 23 06:47 old.txt

-rw-r--r-- 1 nobody nobody   5948 May 23 06:47 old2.txt

-rw-r--r-- 1 nobody nobody   1289 May 23 06:47 pass.txt

-rwxr-xr-x  1 nobody nobody  20044 May 23 06:47 s64

-rw-r--r-- 1 nobody nobody   1711 May 23 06:47 user.txt

-rw-r--r-- 1 nobody nobody    149 Jun 15 11:12 vulnerables.txt

记得前边的进程,有个s64,它就藏在这里了。记得用find搜一下,看其它地方还有没有。打开几个文件看了一下,全是与木马相关的文件。

 

闲着没事,再帮他看看系统帐号,有几行也不对劲,其内容为:

dovecot:x:101:104::/home/dovecot:/bin/bash

nx:x:102:105::/usr/NX/home/nx:/usr/NX/bin/nxserver

webmaster:x:3004:100::/home/webmaster:/bin/bash

翻一下他的历史记录,有一行内容为 806  /usr/local/mysql/bin/mysqldump -uroot -pwscykjw > /opt/sql.sql。这个直接把root密码写在命令行参数里,你这样图省事,黑客进来也省事啊,不用再费劲,就直接拿库了。

 

这里拿一个被入侵的网站做例子,几乎该犯的错误,都犯了。希望没经验的程序员,不要轻易跨界抢系统管理员的饭碗,你留下的烂摊子,还得系统管理员来收拾的。谢谢!


本文出自 “sery” 博客,请务必保留此出处http://sery.blog.51cto.com/10037/1429418


酷毙

雷人
2

鲜花

鸡蛋

漂亮

刚表态过的朋友 (2 人)

  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部