home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Midnight-Raid / midnightRAID_iss4.docmaker.sit / midnightRAID_iss4.docmaker.rsrc / TEXT_134.txt < prev    next >
Text File  |  1999-03-25  |  1KB  |  32 lines

  1. i censored/took a lot of shit so you don't own my school too easily   :D
  2. I gave a more explicit copy to my comp teacher at school...
  3.  
  4.  
  5. Security on the MPS Webserver (ftp.milwaukee.k12.wi.us)
  6.  
  7. Problems:
  8. -PHF cgi is exploitable
  9. /usr/local/bin/ph -m  alias=x/bin/cat /etc/shadow
  10.  
  11. After I had the unshadowed passwd file i could run it through programs that encrypt words and compare them to the encrypted words in the file.
  12.  
  13. -The passwords are badly picked
  14. Examples:
  15. login: mps
  16. password: ###
  17. login: grants
  18. password: ###
  19. login: project_stay
  20. password: ###
  21.  
  22. All of those are VERY easily guessed. To get those passwords we ran the "passwd" file throuhg a password cracking program. Here are all of them that we've found:
  23.  
  24. mps ###
  25. project_stay ###
  26. grants ###
  27. washington ###
  28. kuryladj ###
  29.  
  30. We also found to accounts where the password was "abc123" but the computer crashed before it printed the login.
  31.  
  32. I've decided to stop working on the system and give my information to you so it can be fixed. If someone with more malicious intents worked on the MPS server they could have gotten root easily (with a few hours/days trying to decrypt the password. I am guessing that the pass for root is more secure). Then they would have the power to modify/delete files on the server.