当前位置:操作系统 > 电脑通通透 >>

数据库的卓讯沦陷

漏洞出处:卓讯智能化网站管理系统
    漏洞危害:控制网站


    卓讯智能化网站管理系统(EmteEasySite)是一套深受企业网民欢迎的CMS建站系统,界面大方,使用简单,但其安全性却促使人不敢恭维。最主要的疑问是没有对数据库进行安全保护,网民在安装好网站后,程序不会自动修改数据库的路径还有文件名,甚至都没有提醒网民手动对其修改。这种黑客便可以通过数据库的默认路径去下载网站的数据库,根据而得到数据库中保存着的管理员账号及密码。测试如下:


    Step1:在百度中以“技术支持:卓讯科技”为主要字进行搜索,可以找到好多采取EmteEasySite搭建的网站,随意挑选一个网站进行测试,在其域名后敲入:/db/%23EMTE^@DATEBASE.MDB,回车后就会弹出网站数据库的下载对话框(可能没有则换一个网站再试)。


    用数据库下载后,用Office的Access组件打开它,查看其中的“AdminUser”表,这种表中存放着网站的管理员账号和密码。管理员账号信息是用明文存储的(图1),没有加密。

 

数据库的卓讯沦陷 


    Step2:在域名后敲入/main/login.asp,就好打开网站的后台登录页面,敲入根据数据库中得到管理员账号和密码就好成功登录网站后台。至此,黑客可以根据某种程度上控制了网站,但黑客的目标不会局限于此,他们会通过上传ASP木马来获取Webshell。


    因为EmteEasySite没有可以上传ASP木马的地方,所以黑客会采取“数据库备份”的做法来获取Webshell。在后台进入“资讯中心”,点“添加”按钮公布一篇文章,在“缩略图”处用ASP木马上传上去(就得事先用ASP木马的后缀名修改为.jpg)(图2)。

 

数据库的卓讯沦陷 


    Step3:用Opera打开网站的数据库备份页面,在页面上点右键,选择“检查元素”,在浏览器下方的窗口中就会显示页面的源代码(图3),用其中的“../../db/%23EMTE^@DATEBASE.MDB”修改为上传的图片路径,用“备份名称”修改为hack.asp,点击“开始备份”按钮,这种被修改为图片的ASP木马就通过“数据库备份”功能成功还原为ASP文件。现在黑客可以访问/Databackup/hack.asp来控制网站了。

 

数据库的卓讯沦陷 

 

CopyRight © 2022 站长资源库 编程知识问答 zzzyk.com All Rights Reserved
部分文章来自网络,