黑客营(37)
安全阵线
阴影笼罩“聚商宝”
漏洞出处:“聚商宝”企业网站管理系统
漏洞危害:获取管理员账号和密码
“聚商宝”是一套企业网站管理系统,通过它可以快速搭建一个企业网站。最近,“聚商宝”曝光了两个严重的漏洞,其中一个是暴库漏洞,黑客通过此漏洞可获取网站数据库的路径。
出现漏洞的文件是conn文件夹中的conn.asp文件,该文件没有正确处理数据库路径调用,例如数据库位于database目录,但是conn.asp却在conn/database目录中寻找数据库文件,由于文件不存在,conn.asp就会出现错误,从而显示数据库文件真正的位置。
另一个漏洞是Cookie欺骗,由于程序的缺陷,黑客可伪造管理员Cookie,从而绕过后台管理员登录验证。下面,我们先来测试一下“聚商宝”的暴库漏洞:
打开Google,以“intext:技术支持:奔明科技 聚商宝”为关键字进行搜索,可以找到很多采用“聚商宝”搭建的网站,随意挑选一个作为测试目标,在域名后输入conn/conn.asp,回车后就会出现错误信息(图1),数据库地址就出现了。

再在域名后输入database\Enter
prises .mdb,回车后就可以通过IE把网站的数据库下载下来。用Access打开下载好的数据库,查看其中的benming_master表,网站管理员的账号以及经过MD5加密的密码都存放在这个表中。
打开MD5破解网站www.md5.com.cn,在网页文本框中输入密文,点击“MD5 Crack”按钮对密文进行破解,只要原来的密码不是很复杂,很快便可以得到密码。在域名后输入admin/index.asp,回车后可打开网站的后台登录页面,输入管理员账号和密码即可登录网站后台(图2)。

如果想利用“聚商宝”Cookie欺骗漏洞,需要用到Cookie欺骗浏览器——Cookie & Inject Browser,编辑如下Cookie值:globalecmaster=a
dmin; masterflag=01%2C%2002%2C%2003%2C%2004%2C%2005%2C%2006%2C%2007%2C%2008%2C%2009%2C%20010; adminid=1,然后访问后台登录页面admin/index.asp即可直接进入网站的后台。堵上漏洞的方法是升级“聚商宝”版本。