siteserver后台getwebshell 8种方法

第一种:模版管理直接修改文件源码可得webshell 第二种:编辑器漏洞 http://demo2.siteserver.cn/siteserver/TextEditor/fckeditor/ 可得webshell 第三种:模版添加 居然有添加asp aspx文件的模版 在得webshell 第四种:页面命名规则,居然完全可自定义,如利用iis解析漏洞,依旧得webshell 第五种:CMS建站 栏目 网站建立 我把网站名称建立为asp.asp 配合解析漏洞 此网站下将全是webshell 第六种:网站下面的栏目建立我命名为asp.asp 你生成就会有那个目录,配合解析漏洞又是webshell 第七种:论坛附件上传类型定义,我定义cer asa php4 php5等文件类型,直接上传又是webshell 第8种: CMS里面的备份功能居然有新建文件夹,还有改名功能。配合解析漏洞。。。。webshell 另外备份的文件名居然是这么简单的文件名,不怕别人下载哈。Site_2013-01-08-17-**.zip 就2位,爆破分分秒秒。 不单只备份功能,我发现居然还有个文件管理。。。直接改名,建立文件夹。无语了! CMS的上传文件也可以自定义。。。cer asa php4 php5 秒了 问题太多了不一一说了,给点建议一个一个自己去看吧。   修复方案: 总的来说给几点建议: 1:安全贵公司的立场就选择错了,要站在如果后台被人进入后,怎么防止被拿webshell,而不是光为了些花俏的功能。 2:任何建立文件夹,修改文件名,修改文件,修改上传类型,自定义目录,文件管理,sql操作都是有害的。 要做到以下几点就算安全基本合格了: 1:上传限制好。 2:防止解析漏洞的发生。 3:什么模版的修改,网站程序的上传,网站目录下的改名,数据库操作都不是后台应该有的功能。FTP下去弄吧。 4:编辑器那些第三方的洞修补好了在放程序里去。貌似支持5个编辑器。。。。安全够难做的。一个新0DAY就秒了。 5:什么数据库备份,文件备份那些玩意很容易出问题,限制不好就会被下载或者被利用。省省免了这功能吧。  

发表评论