<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PHP Git 服務器被黑客入侵,破壞用戶數據庫

    Andrew2021-04-09 11:37:48

    PHP編程語言的維護者確認,威脅行為者可能已經破壞了包含其密碼的用戶數據庫。

    PHP編程語言的維護者提供了有關3月28日發生的安全漏洞的更新。

    未知的攻擊者入侵了PHP編程語言的官方Git服務器,并推送了未經授權的更新,以在源代碼中插入后門。3月28日,攻擊者向git.php.net服務器上托管的“ php-src ”存儲庫提交了兩次提交,他們使用了PHP的作者Rasmus Lerdorf和Jetbrains開發人員Nikita Popov的帳戶。

    以下是Nikita Popov提供的關于調查過程中發現的問題的摘要:

    • 我們不再相信git.php.net服務器已受到威脅。但是,master.php.net用戶數據庫有可能泄漏。
    • master.php.net已遷移到新系統main.php.net。
    • 所有的php.net密碼均已重置。轉到<https://main.php.net/forgot.php>設置新密碼。
    • git.php.net和svn.php.net現在都是只讀的,但暫時仍然可用。

    Popov解釋說,對該事件的進一步調查顯示,提交還通過HTTPS和基于密碼的身份驗證進行了推送。

    “當時我不知道的是git.php.net(有意地)不僅支持通過SSH(使用gitolite基礎設施和公共密鑰密碼學)而且還通過HTTPS推送更改。后者不使用gitolite,而是在針對master.php.net用戶數據庫的Apache2 Digest身份驗證之后使用了git-http-backend。波波夫繼續。“我不確定為什么首先要支持基于密碼的身份驗證,因為它比pubkey身份驗證的安全性低得多。根據訪問日志,我們可以確定確實使用HTTPS和基于密碼的身份驗證推送了提交。相關日志條目的摘錄如下所示”

    PHP DB被黑

    Popov指出,攻擊者僅進行了幾次嘗試猜測用戶名的嘗試,一次嘗試是成功的。在撰寫本文時,尚不清楚master.php.net數據庫中該特定用戶的憑據是否已泄漏,因為顯然,攻擊者沒有理由猜測用戶名一旦損壞數據庫。

    PHP維護人員還注意到,用于身份驗證和各種管理任務的master.php.net系統正在運行非常舊的代碼,并且基于非常舊的操作系統/ PHP版本。

    下面列出了為保護該系統而實施的改進措施:

    • master.php.net已遷移到新系統(運行PHP 8),并同時重命名為main.php.net。除其他外,新系統支持TLS 1.2,這意味著您在訪問該站點時將不再看到TLS版本警告。
    • 該實現已轉向使用參數化查詢,以更加確信不會發生SQL注入。
    • 密碼現在使用bcrypt存儲。
    • 重置現有密碼(使用main.php.net/forgot.php生成一個新密碼)。

    維護者已經將master.php.net遷移到了一個新的main.php.net系統,該系統提供對TLS 1.2的支持,他們還強制重置密碼,并用bcrypt替換了MD5哈希函數的密碼哈希函數。

    數據庫https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    也可以輸入多個域名、C段IP等,具體案例見下文。功能齊全的Web指紋識別和分享平臺,內置了一萬多條互聯網開源的指紋信息。
    1. 前言 滲透的本質是信息收集,這里整理了一些滲透搜索引擎,幫你提高信息收集的效率,找到互聯網背后的脆弱面,以下例舉的搜索引擎排名不分先后。 2. 國內 2.1 fofa 官網:https://fofa.info/ FOFA是白帽匯推出的一款網絡空間搜索引擎,它通過進行網絡空間測繪,能夠幫助研究人員或者企業迅速進行網絡資產匹配,例如進行漏洞影響范圍分析、應用分布統計、應用流行度排名統計等。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具(自動化利用工具、資產發現工具、目錄掃描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中間件利用工具等項目),內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    1) Namp收集信息 2) 簡單文本文件登錄腳本 (SiTeFiLo) 1.0.6 - 文件泄露/遠程文件包含 3) 空間越權(CVE-2018-18955) 4) hydra爆破 5) Vim提權 2.漏洞 1) CVE-2008-5763/2008-5762 2) CVE-2018-18955
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类