热搜词
发表于 2014-7-22 11:29:07 | 显示全部楼层 |阅读模式
    通过本人前一篇关于泗洪某教育网的安全检测报告,得到了部分网友的理解与支持,很多本地站长都能积极主动的检测自己网站的安全漏洞,当发现漏洞时,能及时打上相应的安全补丁,这是个好现象,但据最近安全检测分析,仍有部分站长没有意识到网络安全的重要性,促使本人将以下面泗洪政府部门的网站为例,再谈网络的安全问题。
    先看了看网站的结构和布局,感觉整体上应该用的是整站程序,只是美化做的比较好,基本上找不到源程序的关键字符,经过本人的多次猜测与试探,还是发现了此站用的是沸腾展望新闻系统的程序。
    首先拿出明小子的脚本注入工具,检测到一个页面存在注入漏洞, http://www.***.gov.cn/***/vote.asp?id=34,接着开始注入猜测,检测数据库类型为access数据库,再依次猜测出用户名和密码,然后到前台找后台登录地址,发现首页隐藏了管理员登录入口,连普通用户登录及新用户注册也禁止了,于是笔者只得猜测管理入口,用了几个来回,很快找到了后台登录地址,拿出猜测出的用户名和密码登录后台,果然顺利进去了,还是个超级管理员用户呢,仔细翻看每个功能,虽然系统管理、附加管理不能使用,需要二次登录,但是图文管理还是能用的,选择添加文章,在本地找个asp文件上传,提示这种文件类型不允许上传,没关系,这早在意料之中,修改了几次文件扩展名,终于上传成功。最后得到上传的Asp文件地址是http://www.***.gov.cn/uploadfile/gethttppic/2006-5/***.asp。登录一下看看,呵呵,页面显示出来了,本来想就此打住的,但是想到真正的恶意入侵都要以提升权限为最终目的,我也来凑凑热闹吧,随便找了个asp木马传了上去,可没有拿到webshell权限,可能是对方的防火墙比较厉害吧,由于是安全检测,笔者就没有进一步采用那些有破坏性的手段入侵,但凭本人的直觉,如果深入下去的话应该是可以拿到webshell权限的。
    接下来,笔者按照惯例,依次进行了暴库,端口扫描、FTP服务等安全检测,发现开启3389终端服务,虽没有什么明显漏洞,但如果不是特别需要的话,小心谨慎一些还是有必要的。
    到笔者发贴时,关于此站的有些补丁还没有及时补上,我就不再具体透露本站的漏洞信息了,希望此站站长看到本贴后能及时打上补丁,或与我QQ联系!

    附:对此政府部门网站的安全漏洞友情提醒网页(现已删除):
http://www.sihong.gov.cn/uploadfile/gethttppic/2006-5/20065311250406531.asp

转自:http://www.shfq.com/forum.php?mod=viewthread&tid=146871   发表于 2006-5-31 16:51
全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-23 00:33 , Processed in 0.145484 second(s), 23 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team