热搜词
发表于 2006-8-5 21:22:12 | 显示全部楼层 |阅读模式
本帖最后由 灰儿 于 2010-12-3 21:36 编辑

前些日子听泗洪某单位领导夸耀自己单位的网站,说要打造泗洪最好的网站等等,于是笔者立即来了兴致,索性帮忙监测一下该单位网站有没有洞洞。
    既然是教育部门网站,站长应该是个网络高手吧,系统的漏洞暂时不考虑,我们就从它的网站入手,在浏览器中输入http://www.*****.net.cn ,一看页面还不错,看起来挺顺眼,不愧是教育部门的网站,再仔细看看,这不就是动力文章的程序吗,为了验证我的猜测是否属实,在首页后面随便添加了几个动力程序的子路径看看,.../FriendSite.asp .../editor_help.asp,... /GuestBook.asp,果然不出所料,用的正是MyPower3.51_access,哈哈,看来下面有好戏看了,对于动力文章的上传漏洞,我就不多费话了,漏洞大都得注册登陆才能上传马儿,在主页上注册个新用户登录进去,怎么了,注册登陆界面隐掉了,这难不到我们,在首页后面加上user_reg.asP或user(use)/user_reg.asp(reg.asp),按回车看了一下,管理员已经禁止了新用户注册,这也是意料之中的事儿,这样的网站对于这点安全意识应该有的,没关系,再试试它的上传路径.../upfile.asp,回车出现"请选择上传文件",嘿嘿…这下他完蛋了。不过,接下来笔者并没有上传asp木马,只是伪造一下cookies,随便上传了一个普通的asp页面而已,毕竟是安全检测,不要破坏呀,发现上传的页面果然可以正常浏览,此漏洞要是被黑客利用的那真是后果不堪设想啊,笔者不免要叹口气,
    本次初战告捷,检测继续,现在不是很流行SQL lnjection注入入侵吗,我也来试试,结果很失望啊,很失望,在网站首页的所有潜在注入点都“试射”了一遍,没有发现一个可以利用的。在郁闷之际对站长所做的安全措施还是有些值得肯定的。
    接下来该试试有没有关于数据库的漏洞了,数据库对一个网站的重要性就不用多说了吧,那可是一个网站的命脉啊,如果站长还没打补丁话,动力文章系统应该存在数据库连接文件conn.asp请求错误。说实话,有了上面的经历,我对爆库也没抱什么希望,站长不会连这点基本的防范措施都没做的吧,爆库前的必要设置我就不说了,在目标网站地址的根路径后面输入/inc/conn.asp ,提交完毕.确认打开。晕……,竟然能看到这样错误信息,仔细看这些错误信息有“D:\*****\***\***213.mdb不是一个有效的路径”,从这一信息中可以得到该网站的数据库路径,输入到IE地址栏中.轻松下载网站的数据库到本地硬盘,下面能做什么笔者就不多说了。哎,看来此站的安全措施真是不感恭维啊,
    好了,由于本次是安全检测,所以我就到此为止了,剩下的工作就是通知网站的管理员尽快补漏洞了,另要说明的是,到笔者发稿时,也就是2006年5月,该站点的核心程序已经全部更改,做了很多有益的安全防护措施,以往的安全漏洞已不复存在,大家不要再去尝试了,通过此文希望对大家的网络安全意识有所帮助,以后有什么问题请与我QQ联系。

全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-22 19:35 , Processed in 0.150147 second(s), 22 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team