De Website van queensland goverment is gehackt !!!

Nomaden_Chef

New Member
Hi Folks,

Vandaag moest ik toevallige gaan kijken naar een SIR gerelateerde website van queens land, en wat zie ik,
ze zien gehacked en de inhoud er van is ook veranderd….dat is echt niet leuk………… kloete blagen…het wordt tijd dat ze mij gaan aannemen LOLOLOL

http://www.migration.qld.gov.au/
 
Sja... dat krijg je als je IIS draait he... ;)

Code:
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET

qld-migration.gif
 
haha, heb je nu Netkat of nessus op losgelaten ?! :wink:

volgens mij het is gewoon een SQL injection geval, misschien heb ze idd een oude ASP code gebruikt,

maar hoe dan ook Aussie land still needs our expirtisse and that shows  :-o
 
Hehe, nee gewoon de HTTP headers opgevraagd mbv telnet ;)

4np:~ duh$ telnet www.migration.qld.gov.au 80
Trying 203.210.126.185...
Connected to www.migration.qld.gov.au.
Escape character is '^]'.
GET / HTTP/1.1
Host: www.migration.qld.gov.au

HTTP/1.1 200 OK
Content-Length: 1646
Content-Type: text/html
Content-Location: http://www.migration.qld.gov.au/index.htm
Last-Modified: Sun, 18 Jun 2006 04:05:09 GMT
Accept-Ranges: bytes
ETag: "74016648c92c61:11b1"
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
MicrosoftOfficeWebServer: 5.0_Pub
Date: Sun, 18 Jun 2006 17:04:44 GMT

[quote author=Nomaden_Chef link=topic=4966.msg63164#msg63164 date=1150647415]
...maar hoe dan ook Aussie land still needs our expirtisse and that shows  :-o
[/quote]

Precies! Dus ff dat visum goedkeuren aub ;)
 
:-D :-D :-D :-D

Da’s nog makelijker inderdaad,

maar voor het veranderen van de web content heb je toch een admin password nodig  en dat kun je wel verkregen ( mits dat de code SQL injection gevoelig is )met een SQL injection dacht ik :naughty2:
 
Er zijn een heleboel manieren om een website te hacken. SQL injection is er een van. Als een website SQL injection gevoelig is, heb je geen admin password nodig. Uiteraard kan dit hier het geval zijn geweest, maar met IIS is het vaak een gevalletje "slechte" configuratie: zwakke wachtwoorden voor FTP accounts, lekke versie van WEBDEV onnodig geinstalleerd, soms zelfs R/W permissies voor anonymous connections. In tegenstelling tot wat veel mensen denken, is IIS 6 best een aardige webserver (mits goed geconfigureerd). Oke, het is geen Apache :wink:, maar als je kijkt hoeveel vulnerabilities er ontdekt zijn voor IIS 6 dan is dat aantal opmerkelijk laag.
 
Er scheen een lek te zitten in IIS 6.0. Want de site van Microsoft.fr is ook gehacked afgelopen weekend....en die draaide echt niet op Linux/Apache :)

Nu nog op weg naar microsoft.com......
 
[quote author=Maluka link=topic=4966.msg63355#msg63355 date=1150747173]
Er scheen een lek te zitten in IIS 6.0. Want de site van Microsoft.fr is ook gehacked afgelopen weekend....en die draaide echt niet op Linux/Apache :)

Nu nog op weg naar microsoft.com......
[/quote]

De deface van experts.microsoft.fr was niet veroorzaakt door een lek in IIS 6. Dit stond op zone-h:

After yesterday's incident where a Microsoft France website was hacked and defaced by a Turkish cracker going by the handle of TIThack, Zone-H investigated a bit and contacted the cracker and asked to detail the intrusion methodology [the cracker originally reported  a generic "web server intrusion"].

So, are we looking at a new win2k3 / IIS 6.0 0day exploit here?

The attacker revealed that he exploited a .net script 0day vulnerability after discovering that expert.microsoft.fr had installed and was running a vulnerable .net nuke script.

This hole allowed the attacker to gain the same rights as the script, and that was enough to to upload a FSO script, a kind of shell used by the attacker to create a new folder and upload the defacemernt.

When asked what his motivation was, the cracker indicated that he was frustrated at a Microsoft XP upgrade that broke his system and hence was looking for revenge.

Who's fault is this? Clearly it is Microsoft's, who should have explicit rules about what software is allowed to be installed on corporate assets, especialy on a mission critical Internet facing servers. Obviously checks and balances across the corporate enterprise were not in effect here and we are sure this will result in a full audit of Microsoft's worldwide Internet presence.

While this attack is not the feared 0day IIS 6.0 attack, we can not rule out that the large increase in win2k3 / iis6 attacks is due to an as yet unknown vector. Zone-h has always stressed that the most secure systems can be compromised because of unauthorised installation of non-approved software and web applications.

Code:
Bron: http://www.zone-h.org/content/view/4770/31/
 
Ehmmm... er staat echt dat er GEEN IIS 6 lek is gebruikt om de site te defacen.

Sjee... het lijkt wel of ik M$ aandelen heb. :p
 
http://www.webwereld.nl/articles/41658/ms-geen-onbekend-lek-gebruikt-door-cracker.html

We zijn niet op de hoogte van een 0day in IIS", zegt Stephen Toulouse van Microsoft. In een verklaring laat Microsoft verder weten dat een eerste onderzoek uitwijst dat er sprake is van een configuratiefout op de server en dat die bewuste server wordt beheerd door een extern bedrijf.

Nou ja zeg...  :wink:
 
geCRACKed, zoals terecht wordt gezegd in het stukje van zone-H, niet geHACKed
 
Back
Top