开篇:润墨网以专业的文秘视角,为您筛选了一篇谋权篡位做版主范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
好久没有向大家介绍各种网页攻击技术了,主要的原因是网页攻击的危害比较大,轻易的就会导致一个网站论坛崩溃关闭。不过万事有利有弊,有不少朋友反映自己的网站论坛常常遭受攻击,因此我们还是有必要向大家介绍题一下一些危害比较严重的网页攻击漏洞,让大家知道自己是为什么被攻击的……
不安全的PHPWind
PHPWind是安全性比较高的一款论坛程序,我也常向其它朋友推荐这款论坛程序,不过最近PHPWind爆出了几个很严重的漏洞,因此使得不少论坛都遭受攻击破坏。这也使得我们认识到。绝对的安全是没有的。
爆出的这几个漏洞中,有一个漏洞是由于插件引起的,另一个漏洞则是Oday溢出。其中插件漏洞可以获取PHPWind论坛的管理员MD5密码,Oday则可以直接更改管理员的密码,危害十分的严重!
MD5密码,一键获得
PHPwind插件漏洞,是由于PHPWind论坛中安装了一些第三方的插件所导致的安全漏洞。引起漏洞的插件是PHPwind论坛的“图片防盗链插件”,该插件是用来防止图片被盗链转载的,但是由于插件函数过滤不完整,因此可以读取论坛中的任意文件。如果直接读取论坛配置文件的话,就可以获得论坛SQL服务器连接密码及论坛管理员用户名和密码。
步骤一:检测漏洞论坛
首先,攻击者是通过搜索查找到存在漏洞的论坛,有漏洞的论坛都是安装了“图片防盗链插件”的,可通过百度或Google搜索到。在百度或Google中,以关键词“Powered by PHPWind”进行搜索,可查找到大量的PHPwind论坛。点击打开某个论坛链接,然后在地址栏的网址链接后面添加“showpic.php”,这里假设论坛地址为“/BBS/”,那么添加后链接为“/BBS/Showpicphp”。回车后,打开此链接,如果显示为空白页,而不是显示找不到网页的错误提示,那么说明此论坛存在图片防盗链漏洞。
步骤二:读取论坛配置文件
下载并运行“PHPWind防盗链插件Showpic.php本地读文件漏洞利用工具”,在上面的输入框中输入论坛地址“/BBS/”;“暴源码”中默认为“data/sql_config.php”,这个是PHPWind论坛的配置文件,其中包含了数据库及论坛管理员用户名和密码,可修改为其它任意文件;“Cookie”中是伪造的Cookie信息,不用管它。设置完毕后,点击“Atta”按钮,即可读出“暴源码”中指定的网页文件源代码了。这里由于指定的是PHPWind论坛,因此可看到数据库及管理员信息。
步骤三:远程连接数据库
其中通过数据库IP、用户名及密码,可使用SQL连接器工具,远程连接数据库服务进行入侵攻击。这里简单介绍一下:运行“MSSQL连接器”,在“连接IP”中输入SQL数据库服务器IP地址,再输入数据用户名和连接密码,点击“连接”按钮,即可连接上数据库服务器。可通过执行SQL数据库指令,在服务器中直接写入PHPshell后门。也可点击下方的“CMD命令”按钮,选择执行添加管理员用户的命令,然后开启远程3389之类的连接控制服务器。
小提示
这里只是筒单的介绍一下攻击者的入侵思路,具体的入侵过程中,情况比较复杂的,如果在前面的漏洞利用工具中显示的数据服务器IP为”localhost”,那么说明数据库只能本地进行连接,就无法从远程连接入侵有的连接上后,由于权限或防火墙等原理,可能会需要提权或突破防火墙。
步骤四:破解管理员密码
在漏洞利用工具中得到的管理员密码是“a3cdoca23da22dbe2a4b55803balebff”,这是经过MD5加密的密文。可打开一些在线MD5密码破解网页,如“/”,点击“解密”按钮,复制输入密文。然后点击“给我转”按钮,运气好的话就可以得到PHPWird论坛管理员的密码明文了。利用管理员密码,可以登录PHPWind论坛后台,然后进行删帖、上传等各种操作,整个论坛就是你的了!
管理员密码,一键修改
PHPWInd论坛的ODay漏洞,主要存在于5.01版和5.3版来打过4月补丁的论坛中。攻击方法更加简单,在百度中以“Powered by PHPw nd v5”进行搜索,就可找到大量5.01版以上的PHPWind论坛。
步骤一:测试漏洞
任意挑选一个论坛链接地址,这里假设为“htfp://.cn/”。复制链接,下载并运行“PHPwlnd 5.xExploits利用工具Oday”,在“BoarURL”中粘贴论坛链接地址。点击“TestBUG”按钮,即可测试该论坛是否有漏洞。如果弹出对话框,提示信息“OK!l Rnd bugs AND readyto exploit!”。则说明该论坛存在溢出漏洞。
步骤二:修改管理员密码
关闭提示对话框,返回攻击工具界面,可修改“username”和“password”对应的用户名与密码。注意,这里的“username”要改为攻击论坛的管理员用户名,需要登录论坛后查看哪个用户名是管理员的。设置完毕后。点击“Attack”按钮,即可开始攻击存在漏洞的论坛。如果攻击成功的话,则会弹出对话框。提示信息“The user add Or passwordis changed succeed”。就可以用修改过的用户名与密码登录论坛后台了。
步骤三:后台管理,操控论坛
论坛的后台链接地址一般为“论坛地址/admin.php”,假如这里为“/admin.php”。输入修改过的管理员用户名及密码后,即可登录后台管理页面了。在后台管理页面中,可以任意添加删除论坛用户,设置用户权限,修改删除帖子等,整个论坛都在你的掌握之中了!而且还可以上传PHP后门木马,控制整个论坛服务器。
漏洞弥补
从上面的攻击者入侵过程,可以看到这两个漏洞的危险性是如此的大。对于第一个“图片防盗链插件”漏洞,暂时没有太好的方法,只有将插件给删除掉。
对于第二个漏洞,其实之所以存在的原因,往往是因为许多管理员忽略了程序的补丁更新。在进入后台时,有漏洞的PHPwind论坛都会弹出下载补丁的提示。按提示下载补丁程序(下载地址:/5.0/safe_repair.zip),解压缩补丁包后,将其中“upload”目录下的所有文件覆盖到论坛根目录中就可以了。