找回密码
 注册
首页 ≡≡网络技术≡≡ 网络技术 来自泗洪政府网的安全检测报告

黑客安全 来自泗洪政府网的安全检测报告

灰儿 2006-8-5 21:25:13
本帖最后由 灰儿 于 2010-12-3 21:29 编辑

    通过本人前一篇关于泗洪某教育网的安全检测报告,得到了部分网友的理解与支持,很多本地站长都能积极主动的检测自己网站的安全漏洞,当发现漏洞时,能及时打上相应的安全补丁,这是个好现象,但据最近安全检测分析,仍有部分站长没有意识到网络安全的重要性,促使本人将以下面泗洪政府部门的网站为例,再谈网络的安全问题。
    先看了看网站的结构和布局,感觉整体上应该用的是整站程序,只是美化做的比较好,基本上找不到源程序的关键字符,经过本人的多次猜测与试探,还是发现了此站用的是沸腾展望新闻系统的程序。
    首先拿出明小子的脚本注入工具,检测到一个页面存在注入漏洞, http://www.***.gov.cn/***/vote.asp?id=34,接着开始注入猜测,检测数据库类型为access数据库,再依次猜测出用户名和密码,然后到前台找后台登录地址,发现首页隐藏了管理员登录入口,连普通用户登录及新用户注册也禁止了,于是笔者只得猜测管理入口,用了几个来回,很快找到了后台登录地址,拿出猜测出的用户名和密码登录后台,果然顺利进去了,还是个超级管理员用户呢,仔细翻看每个功能,虽然系统管理、附加管理不能使用,需要二次登录,但是图文管理还是能用的,选择添加文章,在本地找个asp文件上传,提示这种文件类型不允许上传,没关系,这早在意料之中,修改了几次文件扩展名,终于上传成功。最后得到上传的Asp文件地址是http://www.***.gov.cn/uploadfile/gethttppic/2006-5/***.asp。登录一下看看,呵呵,页面显示出来了,本来想就此打住的,但是想到真正的恶意入侵都要以提升权限为最终目的,我也来凑凑热闹吧,随便找了个asp木马传了上去,可没有拿到webshell权限,可能是对方的防火墙比较厉害吧,由于是安全检测,笔者就没有进一步采用那些有破坏性的手段入侵,但凭本人的直觉,如果深入下去的话应该是可以拿到webshell权限的。
    接下来,笔者按照惯例,依次进行了暴库,端口扫描、FTP服务等安全检测,发现开启3389终端服务,虽没有什么明显漏洞,但如果不是特别需要的话,小心谨慎一些还是有必要的。
    到笔者发贴时,关于此站的有些补丁还没有及时补上,我就不再具体透露本站的漏洞信息了,希望此站站长看到本贴后能及时打上补丁,或与我QQ联系!

    附:对此政府部门网站的安全漏洞友情提醒网页(现已删除):
http://www.sihong.gov.cn/uploadfile/gethttppic/2006-5/20065311250406531.asp

您需要登录后才可以回帖 登录 | 注册
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言 了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言 了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。