某網(wǎng)站系統(tǒng)滲透測(cè)試報(bào)告_第1頁(yè)
某網(wǎng)站系統(tǒng)滲透測(cè)試報(bào)告_第2頁(yè)
某網(wǎng)站系統(tǒng)滲透測(cè)試報(bào)告_第3頁(yè)
某網(wǎng)站系統(tǒng)滲透測(cè)試報(bào)告_第4頁(yè)
某網(wǎng)站系統(tǒng)滲透測(cè)試報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、滲透測(cè)試報(bào)告第 頁(yè)共18頁(yè)XXXX有限公司網(wǎng)站系統(tǒng)滲透測(cè)試報(bào)告2008年5月18日目錄 TOC o 1-5 h z 一、概述31.1滲透測(cè)試范圍3 HYPERLINK l bookmark10 o Current Document 1.2滲透測(cè)試主要內(nèi)容3 HYPERLINK l bookmark12 o Current Document 二、脆弱性分析方法4 HYPERLINK l bookmark14 o Current Document 2.1工具自動(dòng)分析4 HYPERLINK l bookmark22 o Current Document 三、滲透測(cè)試過(guò)程描述5 HYPERLINK l

2、 bookmark24 o Current Document 3.1脆弱性分析綜述5 HYPERLINK l bookmark26 o Current Document 3.2脆弱性分析統(tǒng)計(jì)5 HYPERLINK l bookmark28 o Current Document 3.3網(wǎng)站結(jié)構(gòu)分析6 HYPERLINK l bookmark30 o Current Document 3.4目錄遍歷探測(cè)6 HYPERLINK l bookmark36 o Current Document 3.5隱藏文件探測(cè)8 HYPERLINK l bookmark38 o Current Document 3.

3、6備份文件探測(cè)8 HYPERLINK l bookmark44 o Current Document 3.7 CGl漏洞掃描9 HYPERLINK l bookmark52 o Current Document 3.8用戶(hù)名和密碼猜解9 HYPERLINK l bookmark60 o Current Document 3.9驗(yàn)證登陸漏洞10 HYPERLINK l bookmark66 o Current Document 3.10跨站腳本漏洞挖掘11 HYPERLINK l bookmark4 o Current Document 3.10 SQL注射漏洞挖掘12 HYPERLINK l

4、bookmark80 o Current Document 3.11數(shù)據(jù)庫(kù)挖掘分析17四、分析結(jié)果總結(jié)18按照XXXX滲透測(cè)試授權(quán)書(shū)時(shí)間要求,我們從2008年某月某日至2008年某月某H期間,對(duì)XXXX官方網(wǎng)站系統(tǒng) HYPERLINK http:/WWW.XXXXXX.com http:/WWW.XXXXXX.com和 HYPERLINK http:/WWW.XXXXX.com:8080 http:/WWW.XXXXX.com:8080進(jìn)行了全面細(xì)致的脆弱性?huà)呙?同時(shí)結(jié)合XX公司安全專(zhuān)家的手工分析,兩者匯總得到了該分析報(bào)告。1-1滲透測(cè)試范此次滲透測(cè)試的主要對(duì)象包括:XXXX官方網(wǎng)站(??せ?/p>

5、業(yè)務(wù))、SSLVPN業(yè)務(wù)、互聯(lián)網(wǎng)代理業(yè)務(wù)。注:山于SSLVPN和互聯(lián)網(wǎng)代理業(yè)務(wù)通過(guò)遠(yuǎn)程互聯(lián)網(wǎng)無(wú)法建立連接,所有 本報(bào)告中描述的測(cè)試過(guò)程和測(cè)試漏洞都是針對(duì)XXXX官方網(wǎng)站系統(tǒng)。1.2滲透測(cè)試主要內(nèi)容在本次滲透測(cè)試過(guò)程中,XX公司通過(guò)對(duì)對(duì)XXXX網(wǎng)站結(jié)構(gòu)分析,H錄遍歷 探測(cè),隱藏文件探測(cè),備份文件探測(cè),CGl漏洞掃描,用戶(hù)和密碼猜解,跨站腳 本分析,SQL注射漏洞挖掘,數(shù)據(jù)庫(kù)挖掘分析等兒個(gè)方面進(jìn)行測(cè)試,得出了 XXXX 網(wǎng)站系統(tǒng)存在的安全風(fēng)險(xiǎn)點(diǎn),針對(duì)這些風(fēng)險(xiǎn)點(diǎn),我門(mén)將提供XXXX安全加固建 議。二、脆弱性分析方法2.1工具自動(dòng)分析2.1.1工具自動(dòng)分析機(jī)制山于WEB程序語(yǔ)言遵循CGl接口規(guī)范,因此

6、WEB漏洞主要體現(xiàn)在程序?qū)?輸入的處理上面。而WEB應(yīng)用掃描軟件則是根據(jù)這個(gè)特點(diǎn),通過(guò)發(fā)送精心構(gòu)造 的請(qǐng)求,并且對(duì)服務(wù)器返回的響應(yīng)來(lái)判斷服務(wù)器是否存在指定的WEB漏洞?;?于這個(gè)原因,WEB應(yīng)用掃描軟件應(yīng)該可以發(fā)現(xiàn)包括XSS、SQL InjeCtiOn和緩沖 區(qū)溢出在內(nèi)的大部分常見(jiàn)的WEB漏洞。2.1.2 T具自動(dòng)分析過(guò)程WEB應(yīng)用掃描軟件首先對(duì)Ll標(biāo)站點(diǎn)進(jìn)行分析,獲取Ll標(biāo)應(yīng)用系統(tǒng)的組織結(jié) 構(gòu),然后找出可能存在問(wèn)題的程療;,并且獲取這些程療;允許的參數(shù)輸入,然后根 據(jù)知識(shí)庫(kù)中的內(nèi)容,精心構(gòu)造一些特殊的請(qǐng)求,然后發(fā)送給服務(wù)器,并且最終服 務(wù)器會(huì)把請(qǐng)求交給該程序處理,通過(guò)分析服務(wù)器返回的響應(yīng),我

7、們就可以判斷出 Ll標(biāo)應(yīng)用系統(tǒng)存在什么漏洞,漏洞位于什么程序,是哪個(gè)參數(shù)出現(xiàn)了問(wèn)題。同時(shí), 對(duì)于無(wú)法準(zhǔn)確判斷結(jié)果的程序,我們的WEB應(yīng)用掃描軟件提供了交互式漏洞挖 掘工具,可以準(zhǔn)確判斷LI標(biāo)應(yīng)用系統(tǒng)是否存在安全漏洞。2.1.3本次分析工具介紹本次分析使用的自動(dòng)分析工具為國(guó)際上的著名應(yīng)用安全產(chǎn)品SanCtUm公司 (以色列)的 APPSCa nV 4.0 (http:/WWW.sanctum /)評(píng)佔(zhàn)系統(tǒng),可以 對(duì)各種已知及未知、應(yīng)用程序特有及普遍存在的漏洞進(jìn)行評(píng)估,并能夠分析并且 學(xué)習(xí)每一個(gè)Web應(yīng)用獨(dú)特的個(gè)性,通過(guò)組合變化各種攻擊特征,測(cè)試并驗(yàn)證Ll 標(biāo)系統(tǒng)的脆弱性。三、滲透測(cè)試過(guò)程描述3.

8、1工具掃描脆弱性分析綜述XX公司本次對(duì)XXXX官方網(wǎng)站系統(tǒng) HYPERLINK http:/WWW.XXXXXX.com http:/WWW.XXXXXX.com和 HYPERLINK http:/WWW.XXXXXX.com:8080 http:/WWW.XXXXXX.com:8080進(jìn)行了細(xì)致的掃描工作,沒(méi)有發(fā)現(xiàn)明 顯的安全漏洞。3.2工具掃描脆弱性分析統(tǒng)計(jì)根據(jù)漏洞類(lèi)別進(jìn)行統(tǒng)計(jì),如下所示:注:通過(guò)工具分析沒(méi)有發(fā)現(xiàn)XXXX網(wǎng)站系統(tǒng)的存在的安全漏洞。3.3網(wǎng)站結(jié)構(gòu)人工分析通過(guò)對(duì)網(wǎng)站進(jìn)行智能搜索掃描和結(jié)構(gòu)分析,發(fā)現(xiàn)XXXX網(wǎng)站使用兩種Web 服務(wù)、兩種腳本語(yǔ)言和兩種數(shù)據(jù)庫(kù),分別是iis6+asp

9、+Access和apache tomcat+jsp+oracle,分別跑在80和8080兩個(gè)端口上,另外通過(guò)掃描可以看出 網(wǎng)站使用的WindOWS 2003的操作系統(tǒng),山于近期并有針對(duì)WindOWS 2003和iis6 以及apache可以利用的安全漏洞,所以從端口上看在系統(tǒng)層上是沒(méi)有有利用價(jià) 值的漏洞,因此,我們只能從asp和jsp腳本上對(duì)網(wǎng)站進(jìn)行滲透測(cè)試,并最終發(fā) 現(xiàn)了腳本存在的漏洞,并利用這些漏洞進(jìn)入XXXX網(wǎng)站后臺(tái)系統(tǒng)。3.4目錄遍歷人工探測(cè)通過(guò)遍歷每個(gè)存在的Ll錄,智能搜索并探測(cè)除公開(kāi)網(wǎng)頁(yè)中包含的所有Ll錄以 外,是否存在非授權(quán)不能訪問(wèn)卻被訪問(wèn)的Ll錄。這些Ll錄很有可能就是網(wǎng)站管理

10、 員后臺(tái)程序所在U錄或者是數(shù)據(jù)庫(kù)所在U錄。如果這些U錄沒(méi)有做好權(quán)限設(shè)置, 那么極有可能導(dǎo)致網(wǎng)站后臺(tái)失陷于此。3.4.1 apache tomcat 存在漏洞通過(guò)XX公司安全人員對(duì)apache tomcat手工測(cè)試發(fā)現(xiàn),XXXX網(wǎng)站山于配 置原因存在目錄過(guò)濾不嚴(yán),可瀏覽任意Web S錄漏洞如下: HYPERLINK http:/www.XXXXXX.com:8080/XXXXXX/Library/ http:/www.XXXXXX.com:8080/XXXXXX/Library/ HYPERLINK http:/www.XXXXXX.com:8080/XXXXXX%e2%88%95doc%e2%

11、88%95database%e2%88%95 http:/www.XXXXXX.com:8080/XXXXXXdocdatabase HYPERLINK http:/www.XXXXXX.com:8080/manager/ http:/www.XXXXXX.com:8080/manager/http:/www.XXXXXX.com:8080/XXXXXX/ HYPERLINK http:/www.XXXXXX.com:8080/tphealth/yw/ http:/www.XXXXXX.com:8080/tphealth/yw/ HYPERLINK http:/www.XXXXXX.com:8

12、080/tphealth/include/ http:/www.XXXXXX.com:8080/tphealth/include/ HYPERLINK http:/www.XXXXXX.com:8080/Card%e2%88%95yw%e2%88%95 http:/www.XXXXXX.com:8080/Cardyw其中 HYPERLINK http:/www.XXXXXX.com:8080/XXXXXX%e2%88%95doc%e2%88%95database%e2%88%95U http:/www.XXXXXX.com:8080/XXXXXXdocdatabaseU 錄下有OraCle數(shù)據(jù)

13、庫(kù)配置文件見(jiàn)下圖:圖一:數(shù)據(jù)庫(kù)配置文件圖3.4.2可能的安全危害這是Web服務(wù)器常見(jiàn)的APaChe設(shè)置錯(cuò)誤,惡意用戶(hù)可以讀取任意可讀文 件。3.4.3解決方案建議在IJ錄下放置APaChe默認(rèn)訪問(wèn)頁(yè)面,或者修改APaChe配置文件,禁止Ll 錄遍歷。3.5隱藏文件人工探測(cè)通過(guò)隱藏文件的智能探測(cè),除了已有的所有公開(kāi)頁(yè)面以外,智能搜索并探測(cè) 在這些Ll錄下是否存在隱藏文件。這些文件很有可能就是網(wǎng)站的一些配置文件, 或者是網(wǎng)站管理員忘記刪除的程序說(shuō)明書(shū),或者是網(wǎng)站后臺(tái)登陸的重要文件。這 些文件極有可能導(dǎo)致網(wǎng)站重要數(shù)據(jù)的泄漏,最終導(dǎo)致整個(gè)網(wǎng)站權(quán)限的淪陷。3.5.1探測(cè)結(jié)果沒(méi)有發(fā)現(xiàn)隱藏文件。3.6備份文

14、件人工探測(cè)通過(guò)備份文件的智能探測(cè),除了已有的所有公開(kāi)頁(yè)面以外,智能搜索并探測(cè) 在這些U錄下是否存在備份文件。這些文件很有可能就是網(wǎng)站的一些重要文件的 備份信息,或者是網(wǎng)站管理員忘記刪除的網(wǎng)站數(shù)據(jù)庫(kù)備份。這些文件是最有可能 導(dǎo)致網(wǎng)站重要數(shù)據(jù)的泄漏的風(fēng)險(xiǎn)點(diǎn),直接威脅著整個(gè)網(wǎng)站的整體安全。3.6.1探測(cè)結(jié)果在本次掃描分析中,發(fā)現(xiàn)了 O個(gè)備份文件。3.6.2可能的安全危害無(wú)。3.6.3解決方案建議及時(shí)刪除備份文件。3.7 CGl漏洞掃描這種類(lèi)型的漏洞通常是導(dǎo)致服務(wù)端腳本文件源代碼的暴露,或者是程序的任 意執(zhí)行等等。同時(shí),山于這類(lèi)已知的CGI漏洞利用技術(shù)都是很成熟了的,所以 對(duì)網(wǎng)站的安全也有較大的威脅。

15、3.7.1掃描結(jié)果通過(guò)對(duì)WEB服務(wù)器進(jìn)行已知的CGl漏洞掃描,并未發(fā)現(xiàn)CGl漏洞。3.7.2可能的安全危害無(wú)。3.7.3解決方案建議及時(shí)安裝WEB服務(wù)器的安全補(bǔ)丁。3.8用戶(hù)名和密碼猜解通常,網(wǎng)站是不提供內(nèi)部用戶(hù)注冊(cè)的,但是山于內(nèi)部用戶(hù)的粗心大意留下了 簡(jiǎn)單密碼的帳戶(hù),導(dǎo)致外部人員可以使用內(nèi)部功能。于此同時(shí),內(nèi)部功能上的風(fēng) 險(xiǎn)也暴露給了外部人員。3.8.1分析結(jié)果通過(guò)對(duì)網(wǎng)站中存在的FC)RM表單進(jìn)行用戶(hù)名和簡(jiǎn)單密碼猜解,沒(méi)有發(fā)現(xiàn)存 在存在問(wèn)題。3.8.2可能的安全危害導(dǎo)致外部用戶(hù)可以登陸管理員后臺(tái),使用高權(quán)限功能,并造成內(nèi)部功能缺陷 的暴露。3&3解決方案建議使用強(qiáng)壯的帳號(hào)密碼。3.9驗(yàn)證登陸

16、漏洞經(jīng)過(guò)測(cè)試我們發(fā)現(xiàn)用戶(hù)保單查詢(xún)頁(yè)面,在保單查詢(xún)登陸認(rèn)證方法二中,輸入or 1=1-可以繞過(guò)登陸驗(yàn)證,可以任意查詢(xún)客戶(hù)信息,詳見(jiàn)下圖:3.9.1可能的安全危害能夠未授權(quán)得到XXXX所有被保客戶(hù)信息。容易信息泄漏和對(duì)客戶(hù)商業(yè)機(jī) 密產(chǎn)生影響。3.9.2解決方案建議建議增加對(duì)提交腳本的長(zhǎng)度和特殊字符過(guò)濾,同時(shí)對(duì)文件Ll錄的權(quán)限進(jìn)行配 置。滲透測(cè)試報(bào)告第 頁(yè)共18頁(yè)滲透測(cè)試報(bào)告第門(mén)頁(yè)共18頁(yè)3.10跨站腳本漏洞人工挖掘跨站類(lèi)型的漏洞通常是出現(xiàn)在用戶(hù)和服務(wù)器進(jìn)行信息交互的接口處,這種漏 洞使用戶(hù)訪問(wèn)服務(wù)器的時(shí)候執(zhí)行惡意代碼,可以直接導(dǎo)致用戶(hù)數(shù)據(jù)的泄漏,最終 不但有損網(wǎng)站的信譽(yù)度,同時(shí)還威脅到服務(wù)器的安全

17、性。3.10.1漏洞挖掘結(jié)果通過(guò)對(duì)該類(lèi)型漏洞的挖掘,共發(fā)現(xiàn)1個(gè)跨站腳本漏洞。漏洞詳細(xì)情況描述如下:通過(guò)對(duì)jsp腳本的漏洞測(cè)試,我們發(fā)現(xiàn)其中有一處有XSS漏洞,這樣我們 可以構(gòu)造出一個(gè)內(nèi)容,為hello彈出對(duì)話(huà)框進(jìn)行測(cè)試http7www.XXXXXX.com080666%0a%0aalert(,HELLO)j666.jsp,如果我們構(gòu)造的不是彈出對(duì)話(huà)框而是一個(gè)帶有木馬的網(wǎng)頁(yè),這樣就可以 發(fā)給管理員誘使管理員訪問(wèn)植入木馬,具體詳見(jiàn)見(jiàn)下圖:/ctpinEl* (M22HELLOM22)MIIIIIi 僉 令 Churrt. w .ocwlx. L 鬲-心 更面卩該漏洞存在于如下頁(yè)面:http:/ww

18、w.XXXXXX.com:8080/666%0a%0aalert(HHELLOH);666.jsp該漏洞利用工作原理介紹:當(dāng)用戶(hù)注冊(cè)的時(shí)候,添加X(jué)SS跨站腳本代碼,當(dāng)管理員或其它用戶(hù)查 看該用戶(hù)信息的時(shí)候,就會(huì)導(dǎo)致數(shù)據(jù)的泄漏等等。3.9.2可能的安全危害泄漏敏感數(shù)據(jù)。3.9.3解決方案建議在程序中檢查參數(shù)的輸入,進(jìn)行關(guān)鍵字的過(guò)濾。3.1 OSQL注射漏洞人工挖扌IlSQL注射類(lèi)型的漏洞通常是出現(xiàn)在用戶(hù)和服務(wù)器進(jìn)行信息交互的接口處, 這種漏洞使得服務(wù)器的后臺(tái)數(shù)據(jù)庫(kù)很有可能直接暴露出來(lái),造成機(jī)密信息的泄 漏。如果其中包含管理員的帳號(hào)信息,其危害也就不言而喻了。更重要的是站在 網(wǎng)站用戶(hù)的角度來(lái)說(shuō),這

19、種問(wèn)題的出現(xiàn)嚴(yán)重影響到了網(wǎng)站在客戶(hù)心中的信譽(yù)度。3.10.1漏洞挖掘結(jié)果通過(guò)對(duì)該類(lèi)型漏洞的挖掘,共發(fā)現(xiàn)2個(gè)SQL注射類(lèi)型的漏洞。漏洞一詳細(xì)情況描述如下:漏洞存在的頁(yè)面如下:http:/ClaimdS.XXXXXX.com/Print/9_TPPrOCheCk.jsp?CASENO=ZerO該漏洞利用工作原理介紹:在i參數(shù)提交的時(shí)候,構(gòu)造相關(guān)的SQL語(yǔ)句,改變數(shù)據(jù)庫(kù)查詢(xún)流程,達(dá) 到獲取數(shù)據(jù)庫(kù)敬感資料。JI*bzrp2J?犬rk J寸0:,SWrT- IIfrMe-ft Iteret Ijlrerxll23W 4Q) 58K n* IRlD )H 0旺; Z 創(chuàng)金麗 flWt IglHIP 44

20、UxpieFha小 J*g*goin er OCCUrS: jrra. mi. CteXPCCtedExcetico: IlneXPCCtei CjXBtian in Call feat, iurance. Jiutcclaia. print. PrintEc-a aetPttfShcckRSl0:ja,r,9Ql.MLExcepiictj: CfiMH22: invalid rater at OraCle- jfctic(i(Databasefirrar. jm2 at r2le. jfrror(74oer. ja*ra:2T2) at OnzlUjdbC.driver.Call.iTivc

21、(4C3bll.java:623) * Or:le. jdbc.driver.4CStatcmt.118(4CStateTCnt.jaarll2) atOrle- jc. driver. T4CStatexcnt. CXeCJtc.for.sib (T4?StataKnt. java: 35!) at orzle. Jdbc. driver. C:IeStatet. eie:utc_iaybc_drs:ritc(Oro!eStateret.v:?M) at OraCIe.jktriver.7Stateffirjt.efectete.fe?Crite(T4:SlattffirJt.ji:383)

22、 atcircle. jIbc. driver.0r:IeStateret. dcEejteffith7ireoUt(OrdSleStaterent. ja,azS64) at racle. jdx-driwr.0racleStatefrt.execuiiur7(OrdeStatecnt. ja7a:1124) at wblopcji-:.MraPPer. SntaKnt.cxc1tcQuc7(Statcfmt. jaxra:1Jro) at:Ca fctrU insurance. nto;l血 print. ICprOCb?:k. getPr(h?:kESl ShCCiSt COlI fcn

23、rt. IKuralcr. autoclai. print. PrijItBCaX JctProChrckRSl(PrintEe. java8) at fenet. in9r5rtoclainPrirIt-PrirItBeaa-3a64J0Itl. eifhf5l(Pritean.3JOIo. java:IBS) atol fer-t. insurance. 3jtldn PrinL PrintBeiJa6adkEClInPlelILSkel. invoke (or SGurCe) at MeblCicrr. interrl.Sen,erRequesl. SerxfieeeLVe (SCrTC

24、TReqUest. ja,arlf6) at 5rhc.i.cluster.IlePIiSarcRmtMf.irdMJplitaercf8tCRef.java:290) ctMlosicrd cluster. IlLzafMareRciDteEef. ivoie plk-areMtRrf. jaaz247) M fert. insurance.print. MntEL3a6aikJ0IL8HJLStub. ePQeKl (Unk(Mj SXIrG) atul fert. insurance.aitccIainprint. PrintCIient. getPrlrint._LtRra辰&. JS

25、PSerrie(_5jprocheck. jcar2) at TCMOgir.OTvlctjspJspBasc.SerHIpl. java:41$) QtM=tlcicSerVlet. inte,l.rvletStuMnl. irMkeServet(SerdetStuMrrl.,il5) alblatictAction. nif0ServletConlet.ja,F,azT22) atweblcicSeCUriw.:1.internal.Authcnticate-Siibjcct.dos(jtticatedSubjwt.jaaz321) at 時(shí)1哮:.SCCUriTy.send2.Sccir

26、ityIan呢c.rvrAs(SOcurityIanager沁:121) it weblogicSerrlCnal.PetocrvletCntet.iorckeSrvlet(BJSerrletCatext jara:37&J)at oicervletirjterl.fervletRelItllrl.execute(Ser4etjstlrrl.,z2MI) at webloickerr=!lJxecuteTtiefete(IXeCUteRffijava219) at MebIciLkernel. Exeer通過(guò)對(duì)分站jsp腳本的測(cè)試,我們發(fā)現(xiàn)ClaimdS.XXXXXX.co m系統(tǒng)和主站jsp

27、 使用的是一個(gè)OraeIe數(shù)據(jù)庫(kù),通過(guò)對(duì)其腳本測(cè)試我們發(fā)現(xiàn)一個(gè)注入點(diǎn),該注入 點(diǎn)可以得到數(shù)據(jù)庫(kù)的信息;另外,由于本次測(cè)試時(shí)間有限,如果測(cè)試時(shí)間足夠 的話(huà),根據(jù)我們對(duì)這個(gè)漏洞的利用,我們就可以暴庫(kù),獲得jsp腳本后臺(tái)管理員 密碼,從而進(jìn)入后臺(tái)更改后臺(tái)設(shè)置,甚至上傳WebShellO3.10.2eweb編輯器漏洞挖掘(最嚴(yán)重漏洞)因?yàn)闀r(shí)間關(guān)系,XX公司安全人員沒(méi)有選擇利用jsp腳本對(duì)OraCIe進(jìn)行暴庫(kù), 所以我們把主要測(cè)試重心選擇asp腳本,經(jīng)過(guò)對(duì)asp腳本的測(cè)試發(fā)現(xiàn),asp腳本 目錄下有eweb網(wǎng)站編輯器。我們下載了一個(gè)eweb腳本編輯器對(duì)其代碼進(jìn)行分析,發(fā)現(xiàn)eweb腳本存在 注入,通過(guò)這個(gè)漏

28、洞我們添加一個(gè)名為antiwebeditor管理員,并登陸進(jìn)入后臺(tái), 具體可以參見(jiàn)我們的截圖:YeUJilec - eVeSflSeT$663f lid30 IiteiaU Ex9Iurexff sq) (II ISra) 卿0V ;: ; ,魅啊,3湖6胱日星痂ftO7刼g極i?) st cm bUp:/VrLr t嚴(yán)呂1気:1小、“ “詆心hM(C譏QR山“JSfcMSt: :畑加5.加好方式:OloI 5a gdhutrtq.it細(xì)i涵場(chǎng)略ClPTrtt 2COhiOM q垃)3通過(guò)對(duì)eweb編輯器的研究發(fā)現(xiàn),可以通過(guò)其樣式管理,把FLASH類(lèi)型里 的SWf改成.asa文件保存,就可以通

29、過(guò)樣式管理上傳后綴名為.asa的腳本木馬 了,見(jiàn)下圖:C fObEduor HICbSOft2tX*S -妨臺(tái)瓷理-nif Internet lorrSl 網(wǎng)Q) *5(X)IRal ftO)S dHdto - V46f tttW13i-后.-EJR6-*上號(hào)丈戕脊用P名及藝跳&但是我們?cè)谏蟼鞯倪^(guò)程中eweb腳本出現(xiàn)了問(wèn)題,腳本有錯(cuò)誤不能上傳文 件,通過(guò)我們跟eweb客服了解,該問(wèn)題是因?yàn)榉?wù)器上裝Fkaspersky殺毒軟 件,kaspersky對(duì)eweb低版本的腳本程序進(jìn)行查殺導(dǎo)致木馬文件不能上傳,但 該漏洞問(wèn)題是存在的,通過(guò)修改木馬文件后綴,可以避開(kāi)kaspersky測(cè)查殺程序, 并最終上傳WebShell成功

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論