危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20614619

大学教育站点的软肋

现在的很多朋友对于大学教育站点特别热衷,主观原因可能是因为朋友们对自己大学的教育不满或者是出于对大学生活中一种寂寞的逃逸方式,客观方面的原因可能是因为大学在网站上的资金投入太少,往往会让一些学生来帮忙完成这种网站的开发和搭建,下面我就对当前大学教育站点所存在的一些常见漏洞以及渗透攻击方式进行一个简单的分析。我们在百度上搜索“大学网站漏洞”,发现搜索到的相关网页数不胜数,足见这种危害之大。

1、通用编辑器造成的威胁

相信大家早就听说过ewebeditor和fckeditor这两个编辑器的大名了,对于大学的网站来说,自然也就免不了受它们的连累,我们只需要构造“site:目标站点inurl:editlewebeditor leditor”这样的关键词,就可以找到许多相关的链接了。

对于使用了ewebeditor的站点,我们通常可以采取普遍使用的两个办法:一是探测默认的后台地址,比如ewebeditor/admin_login.asp等,另一个就是探测ewebeditor的数据库。相信在找到了ewebeditor后,如何得到webshell并不是什么难题,那么作为一个站点的管理人员,该如何弥补这些软肋呢?

其实方法也非常的简单,可以使用admin登录到后台,修改密码,然后使用ftp登录网站空间,删除admin_login.asp文件,如果不需要上传的话,最好连upload.asp也一起删除掉(通常是需要的),而作为入侵者,也可以在webshell中来执行这些操作,以独享你的肉鸡。

修改Upload.asp文件,在Upload.asp文件中找到"sAllowExt= Replace(UCase(sAllowExt)."ASP","")"这句代码,需要把它替换。

我在实践过程中也发现很多网站管理员删除了“预览”功能以提高安全性,预览文件"admin_style.asp"。

2、备份文件时的疏忽

不知道国内的这些大学网站管理员是怎么考虑问题的,在备份文件的时候往往会弄个web.rar或者“域名.rar”这种很容易被社工出的文件名来作为备份,可想而知道,恶意攻击者是很容易猜测到的,于是也就发生了一幕幕的悲剧。在下载了web.rar这种网站的备份文件后,攻击者就可以尽情的分析目录结构或者数据库文件或者地址了,后果不堪设想。

3、后台的帐号危机

伴随着以前风行一时的 "'or'='or'" 或者admin/admin这种弱口令的逐渐逝击,现在的攻击者早就已经不在满足这些,他们往往可以更好的利用社工来判断这些弱口令,比“发稿人:lpc”这几个关键字,那么在谷歌中输入“site:目标站点 intext-发稿人”就可以搜索出许多和他相关的资料了,之所以这么做,是因为发稿人一般使用的都是后台帐号,只需要把这些发稿人的帐号搞到手,那么就可以尽情的社工了。

比如我们通过“ccy/ccy”这个帐号密码的组合就轻易的进入了网站管理后台。

4、其它的软肋

对于注入漏洞还是无法避免的,攻击者可以很好的利用注入工具再结合谷歌搜索特定的关键词就可以实施攻击了,虽说这种入侵技术已经比较老了,但在攻击者的眼中也还是很有效果的。

5、上传不断

可能是由于部分大学的web程序是由学生们编写的,因此一些上传代码就直接使用了一些以前的CMS代码,对于上传的截断漏洞多的可谓是遍地都是,利用方法就是首先使用winsockexpert抓取cookie值,然后使用明小子上传工具(通过NC提交也可以)来进行提交,提交地址抓取到的"post"地址,Cookies为上面截取到的cookie信息,需要提醒大家的是,很多时候明小子上传成功后返回的webshell的地址都不准确,可能需要手工减去几个目录,最终才能得到小马。