黑客营(38):数据库惹祸 “卓讯”沦陷
安全阵线
漏洞出处:卓讯智能化网站管理系统
漏洞危害:控制网站
卓讯智能化网站管理系统(EmteEasySite)是一套深受企业用户欢迎的CMS建站系统,界面大方,使用简单,但其安全性却让人不敢恭维。最主要的问题是没有对数据库进行安全保护,没有提醒用户手动修改数据库的路径以及文件名。这样黑客就可以通过数据库的默认路径下载网站的数据库,从而得到数据库中保存的管理员账号及密码。测试如下:
Step1:在百度中以“技术支持:卓讯科技”为关键字进行搜索,可以找到很多采用EmteEasySite搭建的网站,随意挑选一个网站进行测试,在其域名后输入/db/%23EMTE^@DATEBASE.MDB,回车后就会弹出网站数据库的下载对话框(如果没有则换一个网站再试)。
将数据库下载后,用Office的Access组件打开它,查看其中的“AdminUser”表,这个表中存放着网站的管理员账号和密码。管理员账号信息是用明文存储的(图1),没有加密。

Step2:在域名后输入/main/login.asp,即可打开网站的后台登录页面,输入从数据库中得到的管理员账号和密码即可成功登录网站后台。至此,黑客从某种程度上已经控制了网站,但黑客的目标不会局限于此,他们会通过上传ASP木马来获取Webshell。
由于EmteEasySite没有可以上传ASP木马的地方,因此黑客会采用“数据库备份”的方法来获取Webshell。在后台进入“资讯中心”,点“添加”按钮发布一篇文章,在“缩略图”处将ASP木马上传上去(需要事先将ASP木马的后缀名修改为.jpg)(图2)。

Step3:用Opera打开网站的数据库备份页面,在页面上点右键,选择“检查元素”,在浏览器下方的窗口中就会显示网页的源代码,将其中的“../../db/%23EMTE^@DATEBASE.MDB”修改为图片路径,将“备份名称”修改为hack.asp,点击“开始备份”按钮,这样被修改为图片的ASP木马就通过“数据库备份”功能成功还原为ASP文件。现在黑客可以通过/Databackup/hack.asp来控制网站了。