Thứ Bảy, 10 tháng 9, 2016

Những sai lầm nguy hiểm của webmaster

Bạn là webmaster? bạn đã làm những gì để bảo vệ đứa con tinh thần của mình? Sau đây tôi sẽ liệt kê những sai lầm mà các webmaster rất hay mắc phải dẫn đến việc hệ thống của các bạn bị tổn hại khi bị tấn công.
1. Sử dụng mật khẩu dễ cho người quản trị.
2. Sử dụng chung mật khẩu cho tất cả.
3. Sử dụng mã nguồn tổng hợp, dựng sẵn được chia sẻ rộng rãi trên mạng.
4. Sử dụng những công cụ sao lưu dữ liệu.
5. Để lại tập tin sao lưu mã nguồn.
6. Không thường xuyên update mã nguồn và hệ thống.
Còn rất nhiều nhưng tôi chỉ liệt kê những sai lầm mà tôi thấy có rất nhiều quản trị mắc phải trong suốt những năm mà tôi đi hack, đi kiểm thử, những sai lầm này thường dẫn đến những hậu quả mà không ai mong muốn và sau đây tôi sẽ đi vào chi tiết các mục đó.

1. Sử dụng mật khẩu dễ cho người quản trị.
Đây thật sự là vấn đề nhức nhối vì đã từ rất lâu rồi việc cảnh báo sử dụng mật khẩu yếu, mật khẩu dễ đoán cho người quản trị đã tràn ngập trên mạng, những vụ tấn công lớn cũng có nhiều vụ xuất phát từ việc quản trị sử dụng mật khẩu hớ hênh và bị khai thác.Với tôi thì đây là điều khó có thể chấp nhận với một người quản trị web mà họ quản lý, rất nhiều quản trị sử dụng mật khẩu 123456, admin, 12345678, 123456789,...Và nếu thật sự bạn đang sử dụng những mật khẩu dạng quá phổ biến như vậy thì hãy mau chóng đổi lại những mật khẩu đó theo chuẩn an toàn gồm ( ký tự chữ thường, ký tự viết hoa, ký tự số, ký tự đặc biệt, với độ dài ít nhất là 8 ký tự ).

2. Sử dụng chung mật khẩu cho tất cả.
Vấn đề này cũng tương đương với mục thứ nhất tôi đưa ra về mức độ nguy hiểm mà nó mang lại cho các quản trị, không ít bạn sử dụng một mật khẩu cho toàn bộ tài khoản của các bạn và sử dụng chúng một cách phổ biến, rộng rãi, nghĩa là chỗ nào các bạn cũng dùng mật khẩu đó cho tài khoản của các bạn.Và điều này sẽ đem lại sự dễ dãi, thoải mái cho những ai đang muốn triệt hạ bạn vì chỉ cần khai thác được một điểm yếu ở những nơi bạn có thông tin thì mọi thứ với bạn sẽ chấm hết.
Cách đây không lâu tôi có một người bạn trong lúc rảnh rỗi đã viết một cái công cụ nhỏ để kiểm thử những trang web của một cty thiết kế web có tiếng ở VN và sự thật không thể phũ phàng hơn khi cậu ấy tìm kiếm và lưu danh sách của những website thuộc cty đó và chạy công cụ đó với kết quả hơn 80% sử dụng chung username và password cho người quản trị cao nhất, thật tệ hại.
Nếu bạn đang có thói quen này, bạn nên chấm dứt nó ngay lập tức và tiến hành đổi mới mật khẩu của mình ở những tài khoản trọng yếu (mail, ngân hàng,...) để không gặp sự cố đáng tiếc xảy ra.

3. Sử dụng mã nguồn tổng hợp, dựng sẵn được chia sẻ rộng rãi trên mạng.
"Không ai cho không ai thứ gì"
Đây là câu nói từ ngàn xưa ông bà, cha mẹ chúng ta vẫn hay nhắc nhở nhưng đôi khi chỉ vì chút lười biếng và thói quen thích hàng làm sẵn mà các bạn nhắm mắt làm liều để rồi hệ thống bị tấn công ồ ạt và tan nát.Mã nguồn dựng sẵn (download về sửa vài thứ là có nguyên một trang web hoàn chỉnh sử dụng.) thường đi kèm với nhiều mối nguy hiểm, nhiều mã độc được đính kèm để tận dụng khi bạn sử dụng mã nguồn đó, rất nhiều bạn hay đi zip source của nạn nhân nào đó rồi về chia sẻ lên mạng kèm theo cả những thứ mà bạn không hề muốn, cuối cùng chỉ những người dễ dãi, sử dụng là sập bẫy và bị lợi dụng lại.
Hãy tự mình xây dựng cho mình một trang web, dù nó không được thẩm mỹ như những thứ bạn được share nhưng chí ít nó cũng an toàn với bạn ở mức độ nào đó.

4. Sử dụng những công cụ sao lưu dữ liệu.
Sai lầm này đôi khi chỉ là do ý thức của mỗi người vì sự tiện lợi nên các bạn hay sử dụng để sao lưu nhưng lại quên hay vô tình cố ý để lại, dẫn đến việc bị lộ cơ sở dữ liệu của trang web, hệ thống, tôi thấy có khá nhiều tình huống này trong quá trình tấn công.Một số công cụ mà các bạn hay sử dụng như mysqlDumper, phpMyAdmin, sypex, các công cụ backup mì ăn liền của VN.Một số công cụ có thể giúp các hacker truy cập thẳng vào CSDL mà các bạn đang sử dụng và toàn quyền quyết định nó (mysqldumper), một số thì bắt xác thực, nhưng vẫn tồn tại những nguy hiểm khi các bạn để nó trên hệ thống của các bạn.Và nếu kết hợp các công cụ sao lưu này với mục sai lầm số 5 thì chúng ta sẽ có được một sự kết hợp kinh hoàng.

5. Để lại tập tin sao lưu mã nguồn.
Đây cũng là những sai lầm rất phổ biến của các webmaster khi quản lý trang web của mình, vì một lý do nào đó các bạn sao lưu lại toàn bộ hệ thống và để luôn trên đó với toàn bộ thông tin nhạy cảm và ai cũng có thể download được thì thật là một điều kinh khủng, bạn đã tự mình phơi mình ra cho người khác hành xử tùy ý rồi.
Kết hợp những thông tin có được khi tải về và các công cụ đang có sẵn trên website của các bạn thì việc chiếm lấy quyền quản trị cao nhất cũng không còn là vấn đề to tát.

6. Không thường xuyên update mã nguồn và hệ thống.
Một trong những sai lầm rất phổ biến của người quản trị là họ rất ít update hệ thống đang chạy vì họ nghĩ nó vẫn còn tốt mà, update làm gì, chính vì tư tưởng này dẫn đến việc website họ quản lý tồn tại những lỗ hổng đã được công bố từ rất lâu và ai cũng có thể dễ dàng khai thác hệ thống của họ.Có khá nhiều trường đại học và các cơ quan vẫn đang sử dụng những công nghệ rất cũ (2009) tồn tại rất nhiều lỗ hổng nguy hiểm nhưng họ vẫn không cập nhật dù đã được thông báo, tôi đã không ít lần gởi những cảnh báo lỗ hổng đến những người quản trị và có một số hồi đáp cảm ơn nhưng một thời gian sau tôi quay lại thì hệ thống vẫn như cũ, chỉ rất ít quản trị tiến hành vá lỗi.Còn đa phần họ im lặng không hồi đáp.Và như thế khi hệ thống của họ bị những thành phần xấu tấn công thì hậu quả không thể nào đong đếm được.

Qua đó nếu bạn thấy mình mắc phải những điểm yếu ở trên thì hãy nhanh chóng cải thiện, để hệ thống được an toàn và không phải hối tiếc về sau.

Concobe

Trick bypass upload php trên mã nguồn wordpress

Vụ này tôi biết đến nó cũng vài năm về trước rồi, nhưng không hiểu sao các dev của wordpress lại không hạn chế hay có thêm ràng buộc nào để cải thiện đôi chút an toàn cho người dùng.Vốn dĩ khi đã vào được Dashboard thì mọi thứ coi như chấm dứt rồi nhưng cũng có lúc vì bị chặn mà không thể chỉnh sửa template hay upload plugin mới dạng .zip có kèm mã độc trong đó, và đây là cách giải quyết vấn đề.

Yêu cầu:
- Có tài khoản của quản trị và login vào Dashboard.

Thực hiện:
- Vào link sau để thấy form upload: /wp-admin/plugin-install.php?tab=upload
- Chọn và upload file.php bất kỳ như lúc upload plugin.zip.
- Bỏ qua các thông báo lỗi.
- Tìm link file mới upload lên: /wp-content/uploads/Year/Month/file.php
- Vd: /wp-content/uploads/2016/09/file.php

Kết thúc.

Concobe

Thứ Sáu, 2 tháng 9, 2016

Những cuộc pentest âm thầm.

Tôi thường online trong các group của những bạn cùng chung chí hướng, đam mê bảo mật, thích hacking, thích phá phách và thích show off, cũng không ít lần tôi gặp những comment đại loại như:
"trẻ trâu, trò mèo, bug cái lolz gì,... ngon hack site tao đi, server tao nè hack dùm cái đi, bla bla bla,...".Với những trường hợp như vầy thường thì tôi bỏ qua không quan tâm vì đôi khi họ quá tự tin, hay chỉ vì một chút bốc đồng rồi nói thế, cũng có người có chút ít kiến thức và lên mặt, mọi thứ đều không đáng để tâm.Nhưng ai đó lặp lại vài lần lời thách thức thì tôi cũng có chút lưu ý, note lại và lúc rảnh rỗi tôi sẽ "liếc qua" chút xíu.

Thường thì theo kinh nghiệm của tôi đa số những người nói câu đó đều "nguy hiểm" và hệ thống của họ thường lại mắc những lỗi vô cùng phổ biến và có độ nguy hiểm rất cao, vì những sysadmin hay chuyên gia bảo mật họ rất điềm đạm, không khoe mẽ và chăm chút cho hệ thông họ quản lý hàng ngày. Đơn cử khoảng đầu và trung tuần tháng 8/2016 tôi có gặp hai hệ thống dạng đó.Họ rất tự tin về hệ thống mà họ xây dựng từ code đến server và đây là những lỗi mà tôi đã pentest rồi phát hiện và thực hiện chiếm quyền lên mức cao nhất có thể.

I. Hệ thống thứ nhất: Đây là một công ty dạy bảo mật và dưới đây là những lỗ hổng mà họ mắc phải:
- Hệ thống sài mã nguồn wordpress với nhiều trang web đã từ lâu không update core, plugin, và theme.
- Nhiều trang web tồn tại những lỗ hổng nguy hiểm cao, SQLi, RCE, LFI...
- Sài chung mật khẩu cho các tài khoản ở nhiều nơi.
- Sử dụng mật khẩu với độ phức tạp không cao, dễ đoán.
- Gần như không áp dụng biện pháp bảo vệ nào để bảo vệ hệ thống khi họ là những người đi dạy bảo mật cho người khác.

Kết luận I: Với hệ thống thứ nhất này, tôi tốn khoảng gần hai giờ đồng hồ từ khi bắt đầu thu thập thông tin và pentest với những lỗ hổng và thông tin có được ở trên thì tôi đã nắm được gần như hết những gì mà công ty đó đang triển khai và sử dụng gồm bao gồm cả những thông tin như
tài khoản login các trang web, email, thông tin để quản lý domain, host,...Cuối cùng kết thúc quá trình kiểm thử tôi gởi toàn bộ thông tin và quá trình tôi đã kiểm thử qua cho người đang quản lý hệ thống đó, rất may mắn là họ chú trọng và hồi âm rất sớm đồng thời tiến hành vá những lỗ hổng mà tôi đã cung cấp cho họ.

II. Hệ thống thứ hai: Đây là một lập trình viên, cũng có nhiều thành quả với nhiều website và hệ thống đang quản lý.
- Hệ thống sài mã nguồn tự code nên có những lỗ hổng khá phổ biến như XSS, SQLi, FPD.
- Lỗ hổng thiếu ràng buộc khi kiểm tra và sàng lọc file trước khi upload lên hệ thống (tôi dùng để bypass để tải lên thành công mã độc).
- Như một thói quen admin hệ thống này sài chung mật khẩu cho tất cả các site.
- Sử dụng mật khẩu quá phổ biến và dễ đoán (a123456, 123456), khá bất ngờ khi phát hiện điều này.
- Sử dụng các script hỗ trợ cài đặt, tùy chỉnh và quản lý server phổ biến VPSSIM với nhiều điểm hở mà tôi đã có bài viết trên blog.

Kết luận II: Khác với hệ thống thứ nhất thì ở hệ thống thứ hai này tôi đối mặt với toàn bộ mã nguồn và hệ thống đều do một người xây dựng và quản lý, dẫu nghĩ rằng sẽ gặp khó khăn nhưng với những lỗi mắc phải cơ bản ở trên nên tôi đã rút ngắn được quá trình kiểm thử và có được những thông tin cao nhất mà họ có.Vẫn như một thói quen, tôi inbox gởi thông tin lỗi và gợi ý cách fix, lần này tôi tiếp tục gặp may mắn khi người quản trị hồi âm và trao đổi với tôi.

Lời kết: Dù bạn là ai, hãy sống trầm lặng và khiêm nhường thêm chút nữa vì đôi khi sự may mắn không mỉm cười với bạn và hệ thống các bạn sẽ gặp nhiều tổn hại, ảnh hưởng đến kinh tế và uy tín lúc đó rất khó khăn cho bạn.

Concobe

Cyberpanel và những lỗ hổng bảo mật đã fix.

Tầm đầu tháng 1/2019 mình thấy đi group nào chuyên về thiết kế website, bán hosting,...Của facebook cũng có những comment khuyên nhau sử dụn...