我投的不是票是马——用动易投票漏洞盗权限
网络安全
成熟的网站系统安全问题一般都较少,黑客比较难入侵,站长们都比较放心。可一旦黑客开辟了成熟网站系统入侵的捷径,往往倒下的网站都是成批成批的,惨不忍睹!下面,我们来看一场利用动易网站系统投票漏洞入侵盗权限的攻防战,学习一些成熟网站系统的安全防范技巧。
攻:我拿的就是你——动易网站权限
我选择入侵动易网站系统,是因为最近它出现了一个投票模块注入漏洞,可以让攻击者轻松获取网站的最高权限。此外,动易网站普及率相当高,存在此漏洞的网站不少,比较好找。
在2006 SP6版本以前的动易网站系统中,存在一个非常危险的投票模块注入漏洞。这个漏洞出现在动易网站系统的投票模块(Vote.asp)里面,该模块使用了如下语句:Update PE_Vote set answer" & VoteOption & "= answer" & VoteOption & "+1 where ID=" & ID。
在VoteType不等于Single的情况下,VoteOption变量过滤就可能失效,导致入侵者使用恶意VoteOption变量通过Post提交,进而成功注入网站系统的数据库内容,最终窜改或盗取数据库的内容。此漏洞对SQL版本影响较大,对Access版本的动易网站系统影响甚微,这主要是由于两种数据库的构造不同而引起的,黑客编写的注入语句更适合SQL版本。
A.挑选欲入侵的网站
我们通过搜索引擎来挑选要入侵的动易网站系统。打开谷歌,在关键词里面搜索“Power by DVBBS.net”(如图1),然后在搜索结果靠后的网站中选择欲入侵的网站(排名靠前的一般都是大网站,安全防护较全面,入侵难度较高,不推荐大家尝试)。

B.提升账号权限等级
现在运行《蝉之刃注入工具》(下载地址http://www.cpcw.com/bzsoft),输入该网站的IP地址和端口,接着点击“动易SP6SQL通杀漏洞”选项中的“测试漏洞”按钮,如果从程序下方返回结果中看到动易网站系统是SQL版本的话,我们就可以尝试入侵了(如图2)。

在这个网站中注册一个网络账号,然后在《蝉之刃注入工具》中点击“权限提升”按钮,在弹出的窗口中输入刚刚注册的网络账号(如图3)。接着输入要提升账号的权限,例如6(最高等级权限数值为6),点击“确定”按钮。如果该网站存在这个漏洞就能成功提升权限等级。如果不行,再换一个目标试试。

C.上传木马程序
权限拿到了,我们就可以干坏事了。在《蝉之刃注入工具》自带的浏览器中登录网站,在“数据库注入”标签点击“获得Cookies”,然后设置“一句话木马”的上传位置,注入工具就会进行木马的上传操作。上传完成后工具会弹出提示窗口,并且弹出IE浏览器窗口打开木马链接。打开“一句话木马”客户端,输入网址,即可实现远程挂马了(如图4)。

防:动易投票漏洞防范技巧
现在很多人建站都使用现成的系统,这样虽然很方便,但系统如果出现漏洞受害范围就会很大。我们应该如何防范类似的攻击呢?小编认为在选择网站系统的时候,首要的一条是选择用户量较大且经过长时间验证的,这样的网站系统比较成熟。此外,还需要关注网站系统的官方安全公告,这是安全防范中必不可少的工作。
无论是修复软件漏洞还是网站漏洞,最简单的方法就是安装补丁文件。使用动易网站系统2006 SP6和以前版本的用户,可以下载最新的安全补丁进行修复(补丁下载地址http://www.cpcw.com/bzsoft)。
如不对系统漏洞进行升级操作,也可以暂时将Vote.asp文件改名或删除,只要没有这个漏洞文件,黑客也就无法进行注入了。此外,我们还要把用户上传文件保存的文件夹设置为禁止执行脚本文件,这样就算黑客把木马上传到了网站也运行不了。
回音壁
读者 Pulang:第二期《学校网站权限保卫战》中提到需要在“课程介绍”的主讲老师照片上点击右键来获取地址,但是有的页面没有显示照片,是否也可以获取漏洞地址?
小编:可以的,有些页面虽然没有显示主讲老师的照片,但是漏洞地址是存在的。在检测时只要注意一点,如果照片显示的地址末尾为id=XXXXX这样的形式,则可以对该地址进行进一步检测。