> 前段时间,在学校网站看到这个站的链接,就过来看了看。感觉很不错,看到是用asp建的站,就习惯性地做了一个安全检测。这一下,发现了不少问题,也给网站带来了一些麻烦,在这里我对给大家带来的麻烦表示歉意。[em01]在写这篇帖子的时候,漏洞已经补上了。</P>
> 我先看的是论坛,这个论坛用的是动网7.0sp2,使用的是access数据库。看了一下,前段时间弄得沸沸扬扬的上传文件漏洞已经被补上了。那么就猜数据库好了,数据库文件默认是在/data/文件夹下面,默认的数据库名称是dvbbs7.mdb。在ie里输入地址以后,显示找不到该页。可见,数据库已经被改名了。</P>: P9 E! e+ s1 n0 M9 e
> 此路不通,那么会不会有数据库的备份呢?这个也是很多人经常会犯的一个错误。大家往往会对数据库看的很紧,但是却常常忽视对数据库备份的看管。动网7.0的默认数据库备份是/databackup/dvbbs7.mdb。试了一下,很不幸地,被我猜到了,直接用IE下载了论坛的数据库备份。一共只有8M多,所以一会儿就下完了,接下来就是在数据库里面翻密码了。</P>8 ~; `6 r( F" v
> 也许很多人感到纳闷,数据库的密码都是MD5加密过的,就算得到了数据库,密码也不好搞。这就错了。如果仔细分析数据库的话,可以看到在库里有一个名叫Dv_log的表。这个表是管理员后台操作的日志记录,以方便对论坛的安全审核。可是就是这个东西成了动网最大的隐患。因为大多数时候,管理员修改密码都是在后台进行的,而改的密码会被这个日志忠实地记录下来。而这些是没有经过MD5加密的。</P>4 ]# u+ W' q7 f0 w, W. H
> 好了,打开这个表,里面有一个 l_content 列。用搜索功能查找关键字 password ,匹配选项选择“字段任何部分”。Bingo,密码出来了,在这里我找的是老大madio的密码(不要K我啊![em01]),密码设定的很简单,呵呵~ </P>
> 先登陆看看行不行。登陆前台,成功!登陆后台,再次成功!这就又犯了很多人的一个通病-密码一致。一般为了方便,很多人都把密码设定成了一样的,这样虽然好记,但是,只要一个失守,其他的也就全废了。不知道madio的QQ啦,邮箱啦的密码是不是一样的,我没试,呵呵~~</P>
> 好了,成功登陆后台!接下来的事情就很简单了,用发帖功能里的上传功能把一个不被查杀的asp后门改名成图片上传,得到文件上传后的相对路径。然后在后台的“备份数据库”里,把那个图片后门还原成asp文件,这样就得到了webshell。这个方法适用于很多的论坛和文章管理系统。</P>
> 由于系统对权限的分配不是很严格,这样,我就可以浏览机器里的所有文件。这是会威胁到系统安全的。不过由于是善意的安全检测,我也没有尝试提权。发了个帖子提醒了一下就撤了……</P>, \. z" s8 p: P3 q, B5 r! d. q
> 后来发现网站的文章管理系统也存在很严重的sql injection漏洞,不过,跟madio说了以后,这些问题都解决了……</P>( P4 E0 ?0 o/ R9 e. e
> 还是那句话,安全是一个整体,只有尽量做到面面俱到,才有可能保证相对的安全。</P>
> …………</P>
> 最后说一句,这个学术网站真的很不错,祝网站越办越好![em01]</P>
>并不希奇。少见多怪。</P>
>哎</P><
>现在网络的设施总是有人喜欢扫描啊,嗅探啊,埋马之类的</P><
>搞不清楚是为了证明自己实力还是搞搞破坏</P>
>对楼主很是敬佩呢</P>| 欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) | Powered by Discuz! X2.5 |