Upload
olinda
View
91
Download
0
Embed Size (px)
DESCRIPTION
透過 MG2 漏洞遠端入侵並遙控電腦 透過 WireShark 監聽並竊取帳號、密碼. 組長 : 歐尚鼎 組員 : 劉家銘. MG2 的介紹. MG2 = MiniGal 2 MG2 是基於 PHP 的一款免費相冊管理程式. MG2 的特色. 支援模板管理等個性化模式 不需要資料庫 支援相簿加密 支援幻燈片瀏覽方式 web 方式上傳或 ftp 匯入圖片 運行於 PHP 安全模式. MG2 安裝步驟. 到官網 www.minigal.dk 下載檔案並解壓縮 在解開的 MG2 資料夾下創一個 pictures 資料夾 - PowerPoint PPT Presentation
Citation preview
組長 : 歐尚鼎組員 : 劉家銘
透過 MG2漏洞遠端入侵並遙控電腦透過 WireShark監聽並竊取帳號、密碼
MG2的介紹MG2 = MiniGal 2MG2是基於 PHP的一款免費相冊管理程式
MG2的特色支援模板管理等個性化模式不需要資料庫支援相簿加密支援幻燈片瀏覽方式web方式上傳或 ftp匯入圖片運行於 PHP安全模式
MG2安裝步驟到官網 www.minigal.dk下載檔案並解壓縮在解開的 MG2資料夾下創一個 pictures資料夾在網址列輸入 http://127.0.0.1/mg2/會要求你輸入以下的資料
Gallery title: 請輸入相簿標題Admin email: 管理員信箱Default language: 選擇語系Enter password (default = 1234)然後勾選打勾圖示至下一步驟。
看到以下文字代表已經安裝完成 :Welcome to MG2 installation 3 / 3Congratulations, you have successfully installed MG2!MG2 has been installed using default settings. You can configure these through the admin panel.Go to admin panel
攻擊方式出現此漏洞是因為 mg2在對圖片加入評論的時候,會在圖片目錄下產生 [ 圖片名 ]+.comment 。
然而, Apache會將 .php.comment當成 PHP文件解析,就可以利用此漏洞做攻擊。
首頁有一本相簿名為 new 。
點擊進去後有許多照片。
可以對相簿內的照片加入評論。這裡就是漏洞的所在。
利用此漏洞寫 PHP程式。Input為內容, email:電子信箱、 filename:檔名、 action:加入評論。
按下按鈕。送出後會在對方伺服器產生 test.php.comment的檔案。
在網址列輸入 test.php.comment?cmd=phpinfo();這裡的 phpinfo()可以換成任意惡意程式碼。
出現上面的畫面表示成功了
透過 CMD指令建立帳號。
透過 CMD指令授與管理者權限。
透過剛剛建立的帳號進行遠端桌面連線並且遙控該主機。
防禦方式 1-修改程式碼在 includes底下的 mg2_functions.php找到addcomment這個函式。
將 $this->writecomments($_REQUEST['filename']. ".comment");
改成 $this->writecomments($_REQUEST['filename']."Z". ".comment");
當中的 Z 也可以改成任意字元。
如圖所示。
對方伺服器會產生入下圖的檔案 test.phpZ.comment。
再次攻擊便失效了。
即使輸入 test.phpZ.comment也不能使惡意程式碼生效。
防禦方式 2使用其他的版本。使用其他的軟體。
WireShark介紹WireShark是一種網路分析工具,它能夠擷取網路封包,並盡可能顯示出最為詳細的網路封包資料。
是一開放原始碼軟體,並且支援了多種作業系統,在Windows 、 UNIX 、 MAC…etc下都有相對應的版本。
其支援的 Protocol多且完整,更因為開放原始碼的關係,更新 Protocol相當迅速。
使用方法安裝完成後開啟 WireShark並點選程式上方的 Capture並點選 Interface。
接著選擇要擷取封包的網路卡,就可以開始結取封包了。
監聽 Telnet封包並竊取資訊先開啟執行程式並鍵入 telnet://ptt.cc連入台大 ptt站。
鍵入帳號密碼,並登入成功。
回到 WireShark即可看到已經抓取到很多封包了,由於封包數量太多所以可以透過 Expression來篩選關於Telnet的封包。
篩選完後就可以清楚看到所有關於 Telnet的封包資訊了。
但這樣依然還是很難看清楚封包的所有資訊,所以可以在任一封包上點選右鍵再點選 Follow TCP Stream。
( 跟蹤 TCP傳輸控制協議的通信數據段,將分散傳輸的數據組裝還原 )
而藍色的資料代表 Server端傳輸給 Client端的資料,紅色的則為我們傳送給 Server端的資料。
最後我們把要顯示的選擇成 Client端傳送給Server端的資料即可獲得使用者的帳號、密碼。
監聽 FTP封包並竊取資訊首先連結到南台科大的學生 FTP系統。鍵入學號、密碼,並登入成功。
同前面的步驟先透過 Expression篩選出 FTP封包。接著在篩選出的 FTP封包上點選右鍵再點選 Follow TCP Stream,就會將所有 FTP封包的傳輸資訊列出來。
使用者的帳號、密碼,一覽無遺。
接著我們再將篩選的協定改成 FTP-DATA。同前面步驟在篩選出的 FTP-DATA封包上點選右鍵再點選 Follow TCP Stream。
這樣一來連該使用者的 FTP站台裡的任何檔案詳細資訊都可以清楚的呈現出來。
監聽 HTTP封包並竊取資訊首先連結到南台科大的選課系統。鍵入學號、密碼,並登入成功。
同前面的步驟先透過 Expression篩選出 HTTP封包。接著在篩選出的 HTTP封包上點選右鍵再點選 Follow TCP Stream,就會將所有 HTTP封包的傳輸資訊列出來。
使用者的帳號、密碼,一覽無遺。
如何防禦 ?因為 Telnet 、 FTP 和 HTTP登入系統都使用明文傳送資料,只要在傳輸過程中被監聽或攔截,資料就直接被看光了,所以請拒絕使用 Telnet 、 FTP 和HTTP登入系統。
改用 SSH來進行遠端連線、使用 Server端有提供SSH加密的 SFTP和有提供 TLS 與 SSL在傳輸層對網路連接進行加密的 HTTPS。
如果 Server端提供的是 SFTP站台的話,即使被擷取到傳輸資料的封包,也只會被看到透過 SSH加密後的亂碼。
像 Gmail提供的登入系統就是使用 HTTPS協定。透過 TLS 與 SSL加密的 HTTPS協定即使在帳號、密碼在傳輸過程中被攔截也只能看到亂碼。