黑客营(33):砸开“风讯”的大门

安全阵线

漏洞出处:风讯CMS系统

漏洞危害:获取管理员账号和密码

风讯是国内著名的CMS建站系统,在站长当中有非常不错的口碑。最近该建站系统爆出了严重的注入漏洞,黑客通过一条简单的注入语句就可以获得网站管理员的账号和密码,进而可以控制网站。测试方法如下:

Step1:

打开百度,以“inurl:User/Reg_service.asp”为关键字进行搜索,可以找到很多采用风讯CMS搭建的网站。随机挑选一个搜索结果作为测试目标(排名尽量靠后),在网站域名后输入代码:user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin,回车后会出现网站管理员用户名列表(图1)。

33-f10-04.jpg
图1

Step2:

在域名后输入命令:user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from+FS_MF_Admin,回车后会出现网站管理员的密码列表(图2),密码的顺序和用户名顺序是一致的。

33-f10-05.jpg
图2

Step3:

由于密码是经过16位MD5加密后的密文,因此黑客需要将其破解还原为密码原文。打开MD5破解网站http://www.cmd5.com,将密文填入到文本框中,点击“解密”按钮就可以得到密码原文了。

现在黑客有了网站管理员的用户名和密码,就能去后台捣鼓捣鼓了。在域名后输入/admin/login.asp,回车打开网站的后台登录页面,输入账号和密码即可登录网站后台(图3)。风讯的后台安全设置还是不错的,要找到能上传ASP木马的地方很难,但是通过IIS6.0的文件名解析漏洞,黑客还是可以很轻易地获取Webshell的。

33-f10-06.jpg
图3

方法如下:打开任意一篇文章,找到上传图片的位置,然后将ASP木马命名为“123.asp;123.jpg”这样的格式,点击“浏览文件”按钮将木马上传上去。这样只要直接输入图片地址就可以得到Webshell了。解决漏洞办法就是去官网下载最新升级补丁并安装,这样才能将漏洞修复。