AceNet AceRepoter軟件的簡單漏洞分析(圖文)
發(fā)布時間:2012-05-28 13:41:22 作者:佚名
我要評論
AceReporter 是網(wǎng)絡流量采集統(tǒng)計,用戶網(wǎng)絡行為分析的一套軟件系統(tǒng)。與 AceNet AG 系列產(chǎn)品強大的日志和過濾功能相結(jié)合, 可以提供豐富的統(tǒng)計數(shù)據(jù)和報告去幫助 IT 管理者解決網(wǎng)絡中存在的問題并針對問題作出正確的判斷。
0x00AceNet簡介
0×01環(huán)境概述
0×02漏洞概述
0×03后門分析
0×04漏洞修復
作者:itleaf
0x00AceNet簡介 AceNet Technology Inc. 成立于2003年,總部位于在美國硅谷,是全球領先的應用層流量分析控制和安全管理的系統(tǒng)供應商。神州數(shù)碼是AceNet中國區(qū)總代理。
AceReporter 是網(wǎng)絡流量采集統(tǒng)計,用戶網(wǎng)絡行為分析的一套軟件系統(tǒng)。與 AceNet AG 系列產(chǎn)品強大的日志和過濾功能相結(jié)合, 可以提供豐富的統(tǒng)計數(shù)據(jù)和報告去幫助 IT 管理者解決網(wǎng)絡中存在的問題并針對問題作出正確的判斷。

主要功能
1)流量統(tǒng)計
豐富的網(wǎng)絡流量統(tǒng)計信息包括:IP 統(tǒng)計、IP 組統(tǒng)計和服務統(tǒng)計。IT 管理者可以很容易查看獨立 IP 地址、地址組和網(wǎng)絡服務之間的關聯(lián)。
2)完整的網(wǎng)絡會話日志
通過檢查完整的會話日志,IT 管理者可以跟蹤任何不規(guī)則操作。AceReporter 不僅顯示源/目的 IP 地址、協(xié)議和端口、同時也會顯示七層應用名稱。
3)用戶網(wǎng)絡行為分析
作為一個強大的日志分析工具,AceReporter 也為 IT 管理者提供流量審核的功能。同 AG 系列產(chǎn)品一同運行, AceReporter 可以記錄用戶 URL 日志、郵件日志、FTP 日志、IM 日志等


0×01環(huán)境概述 AG1000(E) 性能 2 Gbps 并發(fā)連接數(shù)(1) 512K(1M) 策略數(shù) 16K 百兆以太網(wǎng)接口 8 千兆以太網(wǎng)接口(2) 0-2(2-4) windows2003 Apache/2.2.8 (Win32) PHP/5.2.3 mysql AceReporter版本:3.1.7_patch6 NFE2080 0×02漏洞概述 1)列目錄
不知道是不是我這個特例,沒機會驗證~

2)爆NFE2080 mysql密碼

3)爆AceReporter web端密碼

4)后門賬戶
得說到本文起因了
網(wǎng)管忘記AceReporter web端登錄密碼,神州數(shù)碼技術(shù)人員也不會解決,然后問我~無非就是update,弱爆了!root密碼存儲于AceReporter 配置文件中 root連接mysql = =、
無意 select * from xx;
debugger a7991bf307bd953adf020adcd8itleaf //和諧下把,密文至今未解出
5)phpinfo
php配置信息 http://target/systemdata/systeminfo.php
0×03漏洞分析 1)列目錄
弱爆了,無非就是apache的配置問題
2)爆密碼
AceNet產(chǎn)品支持AceReporter設備中,AceReporter存儲有流控設備的數(shù)據(jù)庫配置文件,AceReporter web端支持查/改配置,本來是不會顯示密碼的,修改參數(shù)提交即可,后者同理。
3)后門賬戶
這個得問AceNet了
不知道NFE2080設備中有沒后門賬戶,等哪天網(wǎng)管忘記密碼才能驗證嗎?
, 0, 0); ">我猜也會有~
0×04漏洞修復 1)apache列目錄
修改httpd.conf
找到下面這一句刪除掉Indexes即可。
Options Indexes FollowSymLinks
更多apache安全加固請參考http://www.itleaf.info/?p=76
2)爆密碼
這些文件雖然設置了驗證,但是不太完美,至于解決方案,我太菜了,無方案 = =、
3)后門賬戶、phpinfo
刪之
總結(jié):拿下這家伙可以給自己設置帶寬,查看網(wǎng)絡數(shù)據(jù)包哦
0×01環(huán)境概述
0×02漏洞概述
0×03后門分析
0×04漏洞修復
作者:itleaf
0x00AceNet簡介 AceNet Technology Inc. 成立于2003年,總部位于在美國硅谷,是全球領先的應用層流量分析控制和安全管理的系統(tǒng)供應商。神州數(shù)碼是AceNet中國區(qū)總代理。
AceReporter 是網(wǎng)絡流量采集統(tǒng)計,用戶網(wǎng)絡行為分析的一套軟件系統(tǒng)。與 AceNet AG 系列產(chǎn)品強大的日志和過濾功能相結(jié)合, 可以提供豐富的統(tǒng)計數(shù)據(jù)和報告去幫助 IT 管理者解決網(wǎng)絡中存在的問題并針對問題作出正確的判斷。

主要功能
1)流量統(tǒng)計
豐富的網(wǎng)絡流量統(tǒng)計信息包括:IP 統(tǒng)計、IP 組統(tǒng)計和服務統(tǒng)計。IT 管理者可以很容易查看獨立 IP 地址、地址組和網(wǎng)絡服務之間的關聯(lián)。
2)完整的網(wǎng)絡會話日志
通過檢查完整的會話日志,IT 管理者可以跟蹤任何不規(guī)則操作。AceReporter 不僅顯示源/目的 IP 地址、協(xié)議和端口、同時也會顯示七層應用名稱。
3)用戶網(wǎng)絡行為分析
作為一個強大的日志分析工具,AceReporter 也為 IT 管理者提供流量審核的功能。同 AG 系列產(chǎn)品一同運行, AceReporter 可以記錄用戶 URL 日志、郵件日志、FTP 日志、IM 日志等


0×01環(huán)境概述 AG1000(E) 性能 2 Gbps 并發(fā)連接數(shù)(1) 512K(1M) 策略數(shù) 16K 百兆以太網(wǎng)接口 8 千兆以太網(wǎng)接口(2) 0-2(2-4) windows2003 Apache/2.2.8 (Win32) PHP/5.2.3 mysql AceReporter版本:3.1.7_patch6 NFE2080 0×02漏洞概述 1)列目錄
不知道是不是我這個特例,沒機會驗證~

2)爆NFE2080 mysql密碼

3)爆AceReporter web端密碼

4)后門賬戶
得說到本文起因了
網(wǎng)管忘記AceReporter web端登錄密碼,神州數(shù)碼技術(shù)人員也不會解決,然后問我~無非就是update,弱爆了!root密碼存儲于AceReporter 配置文件中 root連接mysql = =、
無意 select * from xx;
debugger a7991bf307bd953adf020adcd8itleaf //和諧下把,密文至今未解出
5)phpinfo
php配置信息 http://target/systemdata/systeminfo.php
0×03漏洞分析 1)列目錄
弱爆了,無非就是apache的配置問題
2)爆密碼
AceNet產(chǎn)品支持AceReporter設備中,AceReporter存儲有流控設備的數(shù)據(jù)庫配置文件,AceReporter web端支持查/改配置,本來是不會顯示密碼的,修改參數(shù)提交即可,后者同理。
3)后門賬戶
這個得問AceNet了
不知道NFE2080設備中有沒后門賬戶,等哪天網(wǎng)管忘記密碼才能驗證嗎?
, 0, 0); ">我猜也會有~
0×04漏洞修復 1)apache列目錄
修改httpd.conf
找到下面這一句刪除掉Indexes即可。
Options Indexes FollowSymLinks
更多apache安全加固請參考http://www.itleaf.info/?p=76
2)爆密碼
這些文件雖然設置了驗證,但是不太完美,至于解決方案,我太菜了,無方案 = =、
3)后門賬戶、phpinfo
刪之
總結(jié):拿下這家伙可以給自己設置帶寬,查看網(wǎng)絡數(shù)據(jù)包哦
相關文章

局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實現(xiàn)共享文件夾安全設置
現(xiàn)在很多單位都有文件服務器,經(jīng)常會共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞修復方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設置服務器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設置服務器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關閉端口封鎖大門 黑客無法入侵的相關資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡性能監(jiān)控工具應具備何種技能?網(wǎng)絡與應用程序監(jiān)控
大家都知道現(xiàn)在市場上的網(wǎng)絡性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團隊監(jiān)控網(wǎng)絡性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進而2016-10-19- 雖然現(xiàn)在網(wǎng)絡很發(fā)達,但對我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠離病毒 八項基本原則的相關資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關資料,需要的朋友可以參考下2016-10-08


