2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

☆ 連絡&報告 11 ☆

1 :削除屋γ ★:2010/01/15(金) 15:28:30 ID:???0
ここは、削除系ボランティアさんに連絡をする為のスレッドです。
削除依頼スレ、雑談スレ、質問スレは他にありますので、それぞれのスレッドを使い分けてください。

1 呼び出すときは、削除議論板等の適切なスレッドへ詳細を書いた後、
  このスレでリンクを添えて呼び出しして下さい。
2 回答を求めない連絡や報告は、簡潔にまとめてそのままどうぞ
3 当スレでの主張・議論・質疑応答は禁止です。


なお、2ちゃんねるの基本的な質問は初心者質問板でお願いします。

※ボランティアさんへ
ここに書けないことなどはメールかICQ・隠し板でどうぞ。

過去ログその他は>>2あたりで

583 :赤翡翠:2011/01/09(日) 00:44:57 HOST:851803 p202.razil.jp (210.196.22.109)
今回の騒動、一応の経緯等々を書いておきます。

http://qb5.2ch.net/test/read.cgi/operate/1294146518/
839 :動け動けウゴウゴ2ちゃんねる:2011/01/06(木) 09:46:12 ID:wHXnABCT0
?PLT(18000)
 http://ex5.2ch.net/test/sss/hoog.dat
 http://be.2ch.net/test/sss/hoog.dat
 に,削除人のパスワードみたいなの載ってるけどいいのか?

847 :動け動けウゴウゴ2ちゃんねる:2011/01/06(木) 12:00:34 ID:wHXnABCT0
 これとかヤバイな
 削除スクリプトのソースコードかな

 http://be.2ch.net/test/sss/_1130576283

858 :動け動けウゴウゴ2ちゃんねる:2011/01/06(木) 12:53:47 ID:EO6YBwzC0
 http://qb5.2ch.net/test/jennu/

875 :動け動けウゴウゴ2ちゃんねる:2011/01/06(木) 13:48:34 ID:wHXnABCT0
 削除マシーン★ 0110del01
 無外流削除宿酔★ 0211del02

887 :beebee2see.com:2011/01/06(木) 15:25:14 ID:jRF8vWUZ0
 どろんぽって呼ばれてるのはこれか
  http://qb5.2ch.net/test/doronpo.cgi
 削除系は全然わからん


584 :赤翡翠:2011/01/09(日) 00:45:47 HOST:851803 p202.razil.jp (210.196.22.109)
http://dso.2ch.net/test/read.cgi/sakhalin/1290606428/759

759 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/01/06(木)20:37:41 発信元:124.100.173.67 0
 元凶はtest鯖にあったsikasi.cgiのスクリプト。
 (上で公開されたやつ)
 testフォルダのは別名になってるかもしれないけど。
 
 一つのスクリプトでキャップ設定やdat落ち&復活、
 削除系の一通りの作業も含めて全部一つのスクリプトで
 動かせるようになっていてそれがそのまま鯖に放置さ
 れていた。パスも設定せずに。
 
 フォルダの内容を一覧する機能まで書かれていたから
 それを外から叩いて動かせるようにすれば、好きに鯖で
 いろいろな作業ができると。
 
 hato鯖でそれがまだ動いたまんまなんでしょう。
 
http://dso.2ch.net/test/read.cgi/sakhalin/1290606428/774

774 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2011/01/06(木)20:46:51 発信元:116.82.83.44 0
 sikasi.cgiというやつです
 アカウント確認というところがありますが、
 これはアカウントが有効だったら、INハッシュのあるキーに、アカウントに応じた値がセットされることになっています。
 
 しかしこのINハッシュは、POSTデータが格納されるハッシュです。そこで、POST時にごにょごにょすると、
 認証をスルーできるという脆弱性があります。
 
 また、このCGIはOSコマンドインジェクションの脆弱性があります。
 指定されたディレクトリのファイル一覧を見るコマンドがlsコマンドをパイプで起動しているので、これまたPOST時にごにょごにょを
 送ると、任意のコマンドを実行できます。これで実行ユーザがアクセスできる如何なるファイルでも読み出し、また書き換えることができます。
 
 >>770
 先のOSコマンドインジェクションによりcatコマンドを起動すればbbs.cgiのソースを読み出すことができます。


585 :赤翡翠:2011/01/09(日) 00:48:55 HOST:851803 p202.razil.jp (210.196.22.109)
その他のサーバー側の対処の経緯は以下のスレッド等を御確認下さい。
http://dso.2ch.net/test/read.cgi/sakhalin/1290606428/538-

 ※不足部分については補足をお願いいたします。

結果的に、ハッキングによってキャップ、アカウント、パスワード等が
抜かれてダウンロードされました(複数箇所から)。
削除系を含む各種スクリプト類もほとんど抜かれております。

バックドア等も仕掛けられている可能性があるため、現在はbbs.cgi、
offlaw.cgiのみ動作させながら、システム全体の再構築を下記の
掲示板で実施中です。

 2ch開発室
 http://dso.2ch.net/sakhalin/


こちらの管理不手際で、利用者及び特に削除ボランティアの方々には
大変御迷惑をおかけしております。お詫びのしようもありません・・・。
私の立場で謝罪しても不十分とは思いますが、本当に申し訳ありませんでした。


275 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)