【IT168 专稿】PHP论坛是目前大家使用非常广泛的论坛之一,上网一搜,可以得到上千万条搜索结果,可见使用之广泛。这类论坛采用了PHPWind Forums论坛程序,然而,最近爆出的PHPWind漏洞却让大家大吃一惊,因为这个漏洞乃高危险级的,足以对论坛一击毙命,可以轻松拿下整个论坛数据,这绝不是耸人听闻,因为即使不太懂得黑客知识的朋友也可以轻松拿下管理员账户,危险可想而知,下面就看看这个高危漏洞带来的隐患,并为大家介绍相应的解决方法。
一、PHPWind漏洞利用实例分析
此次爆出的漏洞是PHPWind存在变量过滤漏洞,使得远程攻击者可能利用此漏洞执行SQL注入攻击,进而实现非授权操作数据库,并可以完全控制论坛。因此,这个漏洞已经是“高危级”。具体的原因是因为在passport_client.php文件里变量没有初始化,可以通过构造特定的变量值判断。这是一个非常严重的漏洞,它可以允许攻击者修改论坛中任意用户的密码和用户信息等。
下面我们以一个实例看看黑客是如何利用这个漏洞的。当然,攻击者需要利用一个攻击工具:PHPWind漏洞攻击工具,在运行这个工具前,攻击者需要先进行攻击前的信息搜集工作:
1.搜索存在漏洞的论坛
攻击者首先会根据PHP论坛的一些特征搜索存在漏洞的论坛,通常他们会打开搜索网站,比如:http://www.baidu.com,搜索关键字“Powered by PHPWind v5.0.1”,在搜索结果中可以看到可能存在漏洞的论坛列表。
图1 搜索存在漏洞的论坛 |
上图所示的就表示存在PHPwind漏洞,为了确认这个论坛是否能正常打开,我们可以单击搜索结果中可能存在漏洞的论坛名称,进入论坛可以看到论坛的最下方有版本的提示文字,表明当前论坛是使用的PHPWind程序。
2.漏洞攻击实例演练
接下来,攻击者就会用漏洞攻击工具检测该论坛是否存在这个漏洞。运行漏洞攻击工具,在“Board URL”栏中输入要攻击的论坛网址。然后单击“Test Bug”按钮后,如果弹出提示:“OK! I Find bugs AND ready to Exploit!”,这说明论坛存在漏洞。
图2 开始检测是否存在漏洞 |
图3 表明存在PHPWind漏洞 |
这时只要在攻击工具的“Username”和“Password”栏中输入管理员帐户名称及要修改的密码,默认修改密码为123456。然后单击“Attack”按钮后,如果出现“The user add or password is changed succeed,you can login and test the account”的提示,说明该用户已经被修改了密码。 此时,就可以使用这个管理员帐户名和修改后的密码进行论坛的登录了。掌握了管理员密码,攻击论坛就手到擒来了,比如攻击者可以利用PHP木马获取Webshell,进而控制整个网站。删除论坛会员资料或者获取其他一些机密信息也就非常容易了。
图4 提示修改管理员密码成功 |
提示:可能有的读者在这里不是很明白如何获取论坛管理员账户,其实很简单,通常在论坛注册一个账户,你就可以看到论坛管理员的发贴,很多时候论坛管理员的发贴是置顶的,而且有管理员权限标志。注册的目的是为了到论坛中查找管理员的ID。
看到了吗,经过以上那么简单的两步,你的论坛及其宝贵的资料可能已经成为别人砧板上的“鱼肉”了 ,是不是有点触目惊心,由于这个漏洞并不复杂,攻击者利用起来也很简单,因此,潜藏的隐患非常严重,下面看看该如何防范!