2014年1月23日 星期四

[linux]遠通電收被目錄存取攻擊(Directory traversal)

2014年1月最火紅的新聞事件,無非就是遠通電收第一個app遭駭案(程式寫不好的烏龍案)、官網目錄設置不好。

何謂跨目錄存取弱點(Directory traversal)?
簡單來說,當系統目錄安全性未設定足夠的安全性,導致有心人士可以利用特殊的語法,例:../進行跳脫正常的網頁路徑,直接看到下一層級的內容。

上述的圖,便足夠說明,在第1行的路徑,主要是呈現是在哪一個目錄下秀出其機密文件。

在linux伺服器的環境中,比較要注意的是password和shadow這二種檔案,其內容記載著系統登入的帳號與密碼。最重要的更是shadow檔!!

二者之間的架構如下:

/etc/passwd 檔案結構

帳號名稱:密碼:UID:GID:使用者資訊說明欄:家目錄:Shell


/etc/shadow 檔案結構

帳號名稱:密碼:最近更動密碼的日期:密碼不可被更動的天數:密碼需要重新變更的天數:密碼需要變更期限前的警告天數:密碼過期後的帳號寬限時間(密碼失效日):帳號失效日期:保留

shadow內的密碼欄位才是真正的密碼,不過是經過hash加密後的密碼。

只要有shadow檔的話,就可以比照出完整的密碼內容。

因此,從圖中來看,這次的網站內容只公告password,並沒有公告shadow出來。