siteserver后台getwebshell 8种方法

第一种:模版管理直接修改文件源码可得webshell

第二种:编辑器漏洞
http://demo2.siteserver.cn/siteserver/TextEditor/fckeditor/ 可得webshell

第三种:模版添加 居然有添加asp aspx文件的模版 在得webshell

第四种:页面命名规则,居然完全可自定义,如利用iis解析漏洞,依旧得webshell

第五种:CMS建站 栏目 网站建立 我把网站名称建立为asp.asp 配合解析漏洞 此网站下将全是webshell

第六种:网站下面的栏目建立我命名为asp.asp 你生成就会有那个目录,配合解析漏洞又是webshell

第七种:论坛附件上传类型定义,我定义cer asa php4 php5等文件类型,直接上传又是webshell

第8种: CMS里面的备份功能居然有新建文件夹,还有改名功能。配合解析漏洞。。。。webshell
另外备份的文件名居然是这么简单的文件名,不怕别人下载哈。Site_2013-01-08-17-**.zip 就2位,爆破分分秒秒。
不单只备份功能,我发现居然还有个文件管理。。。直接改名,建立文件夹。无语了!
CMS的上传文件也可以自定义。。。cer asa php4 php5 秒了
问题太多了不一一说了,给点建议一个一个自己去看吧。
 

修复方案:

总的来说给几点建议:
1:安全贵公司的立场就选择错了,要站在如果后台被人进入后,怎么防止被拿webshell,而不是光为了些花俏的功能。
2:任何建立文件夹,修改文件名,修改文件,修改上传类型,自定义目录,文件管理,sql操作都是有害的。

要做到以下几点就算安全基本合格了:
1:上传限制好。
2:防止解析漏洞的发生。
3:什么模版的修改,网站程序的上传,网站目录下的改名,数据库操作都不是后台应该有的功能。FTP下去弄吧。
4:编辑器那些第三方的洞修补好了在放程序里去。貌似支持5个编辑器。。。。安全够难做的。一个新0DAY就秒了。
5:什么数据库备份,文件备份那些玩意很容易出问题,限制不好就会被下载或者被利用。省省免了这功能吧。

 

发表评论