我发现当地学校的网站安装了一个 Perl 日历 - 这是几年前的事了,它已经很久没有使用了,但谷歌已经将它编入索引(我就是这样找到它的)并且它充满了伟哥链接等.. . 程序由 Matt Kruse 编写,这里是漏洞利用的详细信息:http ://www.securiteam.com/exploits/5IP040A1QI.html
我已经让学校将其删除,但我认为他们也安装了 MySQL,而且我知道在旧版本中存在一些开箱即用的管理工具/登录漏洞。据我所知,他们还安装了 PHPBB 等...
学校只是在使用一些便宜的共享主机;我得到的 HTTP 响应标头是:
Apache/1.3.29 (Unix) (Red-Hat/Linux) Chili!Soft-ASP/3.6.2 mod_ssl/2.8.14 OpenSSL/0.9.6b PHP/4.4.9 FrontPage/5.0.2.2510
我正在寻找一些方法来检查他们是否安装了其他垃圾(很可能是从很久以前开始的,现在未使用),这可能会使网站处于危险之中。我对可以扫描 MySQL Admin 漏洞利用而不是开放端口等的东西更感兴趣。我的猜测是他们几乎无法控制他们拥有的托管空间 - 但我是 Windows 开发人员,所以这个 * nix 的东西对我来说都是希腊语。
我发现http://www.beyondsecurity.com/看起来它可能会做我想要的(在他们的评估范围内:))但我担心如何找出他们是否众所周知/诚实 - 否则我会用可能存在风险的域名向他们眨眼!
非常感谢。
你和学校到底是什么关系?听起来您在向其他人询问如何在他们的系统中找到漏洞然后将其带给他们,但如果您不为他们工作或不是他们系统的一部分,我会质疑这是否适合您走这条路去做。许多组织不赞成白帽黑客将他们的系统作为一个副项目来破解。
如果您想与他们合作,您可能需要联系他们的 IT 部门并与他们讨论,或者与您的学校董事会代表交谈,看看他们是否可以安排一些事情(或学监)。解释您的担忧,看看您是否可以与他们合作,在一封信中解决问题。
谷歌有很多漏洞扫描程序,但我敢肯定,如果他们的学区是其他学区的典型(这是美国的一所公立学校吗?),那么他们人手不足,预算不足。他们不会对有人故意刷他们的系统然后向他们挥手说“嘿,看看我对你的系统做了什么!”感到不高兴。
联系他们。联系他们的 IT 人员(他们应该有可用的地址)。和他们一起工作。如果他们对评估他们的安全性不感兴趣,而学校董事会对此不感兴趣,那么我会说放手,因为有更好的事情可以让你投入时间,他们会学习当州审计员检查他们的配置或发生不好的事情时的一个教训。而且你不想被卷入其中。如果发生这种情况,就很难被卷入其中。
我发现有用的一件事是将整个数据库转储到一个文本文件中,并在其上运行关键字搜索以查找恶作剧。如果您使用体面的文本编辑器(例如Notepad++),您可以通过这种方式完成很多工作。
但最终,清除并重新开始几乎总是一个更好的主意。如果你不是每天都在专业地做这件事,那么很难跟上那些以此为生的饼干。
不是漏洞扫描专家,所以我不会回答具体细节。但我会提醒您在未经托管公司书面许可的情况下小心扫描托管公司的服务器。如果扫描影响到他们的其他客户,他们将有理由生气。
如果您对提供商维护安全系统的能力没有信心(共享主机提供的服务器守护程序和相关软件,如 phpmyadmin),那么您应该移动主机。
(该死!巴特击败我第一个回答。)
巴特是当场的。所有网站扫描提供商在进行扫描之前都需要网站所有者或管理员的许可(或者他们应该!)。
但是,如果您在那所学校有孩子,您有权坚持要求他们测试并解决严重的网站漏洞。
我为 Beyond Security 工作,可以确认我们的网络扫描仪使用的测试引擎与我们公司 VA/VM 解决方案中使用的引擎相同,并且我们为我们的网络客户维护与我们的公司和政府相同的隐私和安全级别顾客。在实际扫描完成之前,网站所有者需要证明对服务器的所有权(通过更改页面上的某些内容或放置一个特殊文件来标记他们具有实际访问权限)。
遵循 Bart 和 Aviram 的回答:扫描/测试环境中的安全漏洞需要获得所有者的许可。
如果您在那所学校有孩子,或者缴纳了支持该学校的税款,那么您可能有权坚持要求他们进行测试并解决严重的漏洞。先接触 IT,然后是学校管理:向他们展示缺陷的历史、Apache 版本的输出等,并要求他们验证安全性。如果他们不愿意,您可以随时给监管机构(学区或您的环境中设置的)写一封信。