“杰奇”出纰漏 小说网站遭殃

安全阵线

漏洞出处:杰奇小说连载系统

漏洞危害:控制网站

杰奇小说连载系统是一套专业的小说网站程序,目前国内不少小说网站都是由这套程序搭建的。该系统的用户像册功能存在严重的上传漏洞(像册功能的上传模块采用的是本地JS验证而非服务器端验证,这样黑客就可以通过修改网页源代码的方式突破网站的上传文件验证),黑客可将PHP木马上传到服务器,从而控制整个小说网站。测试如下:

小提示| TIPS

本地JS验证和服务器端验证的区别在于:前者只在本地对用户上传的文件类型进行限制,例如限制只能上传.jpg图片文件;后者会对用户上传的文件在服务器端进行审核,如果不符合规范则不予上传。因此前者的验证方式是很不安全。

Step1:下载Opera浏览器,这款浏览器可以很方便地修改网页源代码,因此受到很多黑客的喜欢。在搜索引擎中以“inurl:modules/space”为关键字进行搜索,可以找到很多使用杰奇小说连载系统搭建的网站。

Step2:随意挑选一个网站作为测试目标。在网站中注册一个账号,然后在域名后输入modules/space/space.php打开用户的个人空间,点击“像册”,选择“上传图片”,再在页面上空白处点击右键,选择“源代码”,在源代码中找到如下语句file_types:“*.jpg;*.jpeg;*.gif;*.png;*.bmp”,将其修改为file_types:“*.*”,然后点击“应用更改”按钮。

Step3:这时上传图片的页面会自动刷新,点击页面中的“浏览图片”按钮,上传的文件类型虽然显示的是“Images”,但是可以上传任意文件了。选中PHP木马,程序会自动将其上传并显示“***.php”已经上传成功(见图)。回到像册页面,点击上传后的PHP木马就可以控制网站了。

41-f10-6.jpg

控制网站后,黑客可以继续入侵,他们会查看程序config目录中的system.php文件,其中存放着MySQL数据库的账号和密码,再通过UDF提权就可以成功获取服务器的管理员权限。

要想解决该漏洞,可以对杰奇小说连载系统进行升级,新版本中已经修复了该漏洞。如果暂时无法升级,可以尝试使用临时解决办法,即将程序目录中的files文件夹的权限设置为“无”,这样即使漏洞存在,黑客也无法把PHP木马上传到服务器上。