|
|
|
联系客服020-83701501

被忽视的开发安全问题

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
被忽视的开发安然标题问题

0x00 背景

本文是为了揭示那些被忽视的开发安然标题问题,主要针对底子编制安放环境底子方案打点包括(内部、外部、云环境)给出的方案打点。

0x01 冲击面

github

版本管制工具:

持续集成工具:

aws config files:

客户端设置装备摆设工具:

elasticsearch:

内存数据库:

版本管制工具:

github信息透露:

github支持较为较为强大的搜索语法,经由这些搜索语法,经由github或许搜索到一些通例方法无法搜索的形式,如搜索内部样式、密 码,ssh私钥等。 Conviso Research and Development Team编写了个较为详细的github语法搜索文章,或许经由http://blog.conviso.com.br/2013/06/github- hacking-for-fun-and-sensitive.html 查阅。 如搜索mysqldump 备份的sql文件,可垄断extension:mysqldump sql来搜索。

enter image description here

其余还或许经由github来查找代码安然标题问题,如输入规则:extension:php mysql_query $_GET,或许搜索到大量包罗mysql_query $_GET的要求,或许有针对性的截至代码审计。

enter image description here

git 文娱:

github 能否能让我们假充其余用户呢?让我们试下成为linus,经由邮件组搜集下大神的邮箱信息。

enter image description here

经由github 或许搜索到linus的commit记录。

enter image description here

后果linus大神的commit记录呈此刻了我们的repo源。

enter image description here

该标题问题后的总结,审计谁或许拜访接见到你的repos,启用github双因素认证。

git设置装备摆设不妥:

假设.git文件夹或许被外网,冲击者或许经由.git下载所有的代码,当前条件是目录可被遍历,假设能遍历或许冗杂的获取到源代码。

enter image description here

接着履行。

enter image description here

经由在google中输入查问语句,*”.git” intitle:”Index of”,或许找到几笔记录。

enter image description here

经由Google找到了一台设置装备摆设谬误的机械,看我们或许拜访接见到.git目录

enter image description here

上边这些代码,都或许被我们下载到。假设目录不有凋谢遍历,或许检测.git/config

enter image description here

垄断dvcs-pillage or dvs-ripper 下载源代码,dvcs-pillage 也支持HG和GZR文件款式。 .git 透露你或许获取哪些工具呢,包括设置装备摆设文件,源代码,开发者姓名、公钥、邮箱所在等,repo记录,裂痕漏洞删除的修复记录、明码、私钥等信 息,wordpress设置装备摆设文件,站点数据库备份在.git,会话密钥等。

svn设置装备摆设不妥:

在svn1.6夙昔的版本,经由拜访接见.entries,或许下载到svn里的代码,比方案例: WooYun: 乐视某分站源码透露

在metasploit里有操纵步调,对应的操纵模块是:

auxiliary/scanner/http/svn_scanner。

在svn1.7以后的版本,经由拜访接见.svn/wc.db,对应的metasploit模块也是有操纵步调的,对应的modules是:

auxiliary/scanner/http/svn_wcdb_scanner。

gitlist:

经由google 搜索枢纽字,powered by gitlist,或许看到或许搜索到的记录数为: 897,000 条后果。

enter image description here

在gitlist 4.0及夙昔版本具有长途代码履行裂痕,裂痕CVE版本号为CVE-2014-4511,该裂痕操纵设施为:””whoami,经由履行该号令或许导致gitlist呈现出名谬误。

enter image description here

在2014年6月29号的时候, 该文章对这个长途代码履行裂痕截至了详细说明注解而且给出了裂痕操纵代码。

博客所在:http://hatriot.github.io/blog/2014/06/29/gitlist-rce/ 经由该操纵步调或许将php木马写入到gitlist目录中,从而获取权限就事器

enter image description here

操纵代码:

enter image description here

操纵设施:

enter image description here

持续集成工具:

hudson是jenkins的前身,是基于Java开发的一种持续集成工具,用于监控步调几次再三的使命,Jenkins是一个开源软件样式,旨在供应一个凋谢易用的软件平台,使持续集成酿成大概。

经由Google Hacking方法,讲hundon输入到shodan中截至搜索,或许缔造大量垄断hundon的就事器如,hundson搜索后果。

enter image description here

jenkins搜索后果。

enter image description here

在Jenkins假设缺少认证,或许拜访接见/view/ALL/newJob来新建一个build然后履行歹意代码如下图:

enter image description here

enter image description here

其余也或许垄断metasploit来截至渗透测试。

enter image description here

enter image description here

经由metasploit来截至操纵,或许获取方针就事器权限。

enter image description here

参考:https://www.pentestgeek.com/2014/06/13/hacking-jenkins-servers- with-no-password/ 把邪恶的工具放在/vagrant/.git/hooks/post-commit并等待用户提交一些代码,从用户挂载/vagrant目录劈脸,钩子就 不停在运行,即垄断户根除了VM。

kickstart files:

在kickstart中有3种要领重置用户明码,1、安设过程中 2、在kickstart文件加密的哈希” rootpw –iscrypted” 3、在kickstart文件明文” rootpw –plaintext”

举个例子

enter image description here

enter image description here

aws config files:

AWS 号令行界面 (CLI) 是用于打点 AWS 就事的匹敌工具。只经由一个工具截至下载和设置装备摆设,您或许垄去逝令行管制多个 AWS 就事并操纵脚本来主动履行这些就事。

aws垄断aws商店以明文存储hiddle恳求,这是楷模的特权拜访接见。

enter image description here

enter image description here

客户端设置装备摆设工具:

Chef是由Ruby与Erlang写成的设置装备摆设打点软件,它以一种纯Ruby的局限公用语言(DSL)生活零碎设置装备摆设“食谱(recipes)”或“做饭书(cookbooks)”。

Chef由Opscode公司开发,并在Apache协议版本2.0下开源发布。Chef可在主从式架构之下运行,亦可在名为“chef-solo”的集成设置装备摆设之下运行。

经由shodanhq来搜索下“chef server” 或许找到较多运行该就事的就事器。

enter image description here

经由搜查chef上或许看到登录的帐号明码,便可实现登录,或许看到较多缓慢信息!所以一定要记得修改默认明码。

enter image description here

knife 是一个chef号令行合用工具,或许加密及存储数据包凭证,垄断方法比如:

enter image description here

enter image description here

chef/knife 加密数据包:

enter image description here

enter image description here

Vagrant:

你晓得如何修改你的ssh keys吗?Vagrant有默认证书,而且sudo不需要明码,或许垄断metasploit来扫描默认key,如图:

enter image description here

enter image description here

enter image description here

elasticsearch:

elasticSearch是一个基于Lucene创立的开源,漫衍式,RESTful搜索引擎。方案用于云合计中,或是达到实时搜索,摇动,靠得住,快捷,安设垄断随便。

elasticsearch 大师不有拜访接见管制,任何经由http api搜索es中存储的后果,或许用put要求来update存储后果。elasticsearch早与1.2.0版本中具有长途代码履行裂痕,cve版本号为:CVE-2014-3120

elasticsearch创议默认端口为9200,或许看到集群版本信息如图:

enter image description here

垄断metasploit溢出具有裂痕的集群,腐化获取权限。

enter image description here

内存数据库:

redis是一个key-value存储零碎。和Memcached相同,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(汇合)、zset(sorted set –有序汇合)和hash(哈希类型)

redis不有加密设施,监听6379 tcp端口,默认redis假设不有指向监听内网所在,而对外凋谢,外网冲击者或许直接拜访接见该数据库。

经由shodan来搜索redis:6379 枢纽字,或许获取大量redis信息:

enter image description here

随机找一条,或许畸形登录,redis-cli 或许指向需要毗连的redis ip所在。

enter image description here

memcache:

memcache 是一种漫衍式缓存就事器,和个体垄断的非漫衍式的ecache差距,memcache需要独立的就事器撑持,客户端经由设置装备摆设IP所在和端口号(默认11211)与之毗连并垄断API截至数据的缓存垄断。

memcached未作IP限度导致缓存数据可被冲击者管制,可被冲击者管制,经由毗连上后可获取缓慢信息,如图:

enter image description here

0x03 结语

经由这些案例,让我们晓得,实在安然标题问题不止根源于网站标题问题,安然标题问题更来自于运维安然,运维和运维安然的强弱是衡量一个公司安然的底子之一!

[via@drops] 注:本文为drops授权转载,在未被drops授权环境下请勿转载本篇文章。

数安新闻+更多

证书相关+更多