黑客营(44):打“鼠洞” 钻入网站空间商
安全阵线
漏洞出处:网站自助建站系统
漏洞危害:在网站空间商托管的所有网站中挂马
因成本限制,国内大多数网站都没有自己的服务器,而是将网站托管给空间服务商。因此,一旦网站空间商被黑客入侵,损失的不是一两个网站,而是数百个甚至数万个网站。最近,国内网站空间商常用的一款自助建站系统出现了低级的上传漏洞,可能导致无数托管的网站处于被黑客挂马的威胁中。
漏洞出在自助建站系统的模板部分,由于自助建站系统给予用户对模板的修改权限,因此用户可将图片和HTML文件上传到服务器上。但自助建站系统并没有对用户上传的文件进行很好的过滤,黑客配合经典的“IIS解析漏洞”可将PHP木马伪装成图片或HTML文件上传到服务器中。
Step1:寻找目标,在百度中以“inurl:website/html/?143.html”为关键字进行搜索,搜索结果就是使用自助建站系统的空间服务商网站。打开一个搜索结果进行测试,点击页面左侧的“注册”按钮,先注册一个用户。
Step2:回到注册之前的页面,点击模板介绍处的“试用”(图1),进入“网站申请”页面,这里的信息可随便填。填写后点击“完成申请”,再点击“管理”就会进入网站的后台管理页面,依次点击“网站设置”→“界面风格”,需记住模板的名称,通常为“default”。

Step3:点击“修改”按钮,再将PHP木马的文件名修改为“2.php;2.jpg”,点击“图片文件上传”处的“浏览”,导入木马点击“上传”就可以将PHP木马上传到模板目录(图2)。

在自助建站系统网站域名后输入:test/templates/模板目录名/images/2.php;2.jpg,其中test是用户名。回车后就可以得到一个Webshell了。有了Webshell,黑客就能浏览空间服务商服务器上托管的网站了,也可以在每个网站中挂马了。
防范方法:1. 关闭模板目录的脚本执行权限,这样即使黑客上传了PHP木马,也无法运行木马;2.关闭自助建站系统的“试用”权限,注册使用人工审核机制。