网络安全 频道

潜藏危机 PHP漏洞让论坛一击毙命

    【IT168 专稿】PHP论坛是目前大家使用非常广泛的论坛之一,上网一搜,可以得到上千万条搜索结果,可见使用之广泛。这类论坛采用了PHPWind Forums论坛程序,然而,最近爆出的PHPWind漏洞却让大家大吃一惊,因为这个漏洞乃高危险级的,足以对论坛一击毙命,可以轻松拿下整个论坛数据,这绝不是耸人听闻,因为即使不太懂得黑客知识的朋友也可以轻松拿下管理员账户,危险可想而知,下面就看看这个高危漏洞带来的隐患,并为大家介绍相应的解决方法。

    一、PHPWind漏洞利用实例分析
    此次爆出的漏洞是PHPWind存在变量过滤漏洞,使得远程攻击者可能利用此漏洞执行SQL注入攻击,进而实现非授权操作数据库,并可以完全控制论坛。因此,这个漏洞已经是“高危级”。具体的原因是因为在passport_client.php文件里变量没有初始化,可以通过构造特定的变量值判断。这是一个非常严重的漏洞,它可以允许攻击者修改论坛中任意用户的密码和用户信息等。

    下面我们以一个实例看看黑客是如何利用这个漏洞的。当然,攻击者需要利用一个攻击工具:PHPWind漏洞攻击工具,在运行这个工具前,攻击者需要先进行攻击前的信息搜集工作:

    1.搜索存在漏洞的论坛
    攻击者首先会根据PHP论坛的一些特征搜索存在漏洞的论坛,通常他们会打开搜索网站,比如:http://www.baidu.com,搜索关键字“Powered by PHPWind v5.0.1”,在搜索结果中可以看到可能存在漏洞的论坛列表。

图1 搜索存在漏洞的论坛

    上图所示的就表示存在PHPwind漏洞,为了确认这个论坛是否能正常打开,我们可以单击搜索结果中可能存在漏洞的论坛名称,进入论坛可以看到论坛的最下方有版本的提示文字,表明当前论坛是使用的PHPWind程序。

    2.漏洞攻击实例演练
   
接下来,攻击者就会用漏洞攻击工具检测该论坛是否存在这个漏洞。运行漏洞攻击工具,在“Board URL”栏中输入要攻击的论坛网址。然后单击“Test Bug”按钮后,如果弹出提示:“OK! I Find bugs AND ready to Exploit!”,这说明论坛存在漏洞。

图2 开始检测是否存在漏洞

图3 表明存在PHPWind漏洞

    这时只要在攻击工具的“Username”和“Password”栏中输入管理员帐户名称及要修改的密码,默认修改密码为123456。然后单击“Attack”按钮后,如果出现“The user add or password is changed succeed,you can login and test the account”的提示,说明该用户已经被修改了密码。 此时,就可以使用这个管理员帐户名和修改后的密码进行论坛的登录了。掌握了管理员密码,攻击论坛就手到擒来了,比如攻击者可以利用PHP木马获取Webshell,进而控制整个网站。删除论坛会员资料或者获取其他一些机密信息也就非常容易了。

图4 提示修改管理员密码成功

    提示:可能有的读者在这里不是很明白如何获取论坛管理员账户,其实很简单,通常在论坛注册一个账户,你就可以看到论坛管理员的发贴,很多时候论坛管理员的发贴是置顶的,而且有管理员权限标志。注册的目的是为了到论坛中查找管理员的ID。

    看到了吗,经过以上那么简单的两步,你的论坛及其宝贵的资料可能已经成为别人砧板上的“鱼肉”了 ,是不是有点触目惊心,由于这个漏洞并不复杂,攻击者利用起来也很简单,因此,潜藏的隐患非常严重,下面看看该如何防范!

    二、PHPWind漏洞防范对策
    由于这个漏洞覆盖范围比较广,因此,PHP论坛官方也在很短的时间内给出了相应的解决办法,可以按照相应的办法来解决,此外,还可以与客服联系来解决,具体方法包括以下几方面:

图5 官方的解决办法

    第一,安装漏洞补丁。由于这次漏洞涉及PHPWind5.X的两个版本,因此官方也提供了相应的补丁下载地址:PHPWind5.0.1版补丁的下载地址是:http://www.phpwind.com/5.0/safe_repair.zip;PHPWind5.3版补丁的下载地址是:http://www.phpwind.com/5.3/safe_repair.zip。下载补丁后,将其中的upload文件覆盖网站论坛中的这个目录。

图6 覆盖upload文件夹

    第二,立即在后台关闭论坛,使论坛呈现在维护的状态。并修改创始人的密码,同时在论坛查找是否有其他可疑的管理员帐号,并将之删除。如果发现网站后台不能进去了,可以使用创始人密码修复工具来修复,下载地址是:www.phpwind.net/read-htm-tid-392255.html。具体操作是:解压后,打开其中的pw_recover.php 文件,将 $new_manager 改为您原来的论坛创始人帐号,如 $new_manager=''admin''; 将 $new_password 改为您的密码,如 $new_password=''123456''; 将本程序上传到论坛根目录,运行即可恢复创始人密码。

    第三,如果管理员发现网站被上传了木马,可以使用PHPWind论坛发布的安全检测工具来检测(下载地址:http://www.phpwind.com/2.0/safe.zip),具体操作是:上传 safe.php 与 safedata 目录到论坛目录中,如果你的服务器是linux /freebsd 设置safedata 目录为可写模式(777) ;然后运行 safe.php ( 默认下是读1000 个文件跳一次, 修改safe.php第6行, 可进行自我设定) 即可进行安全检测,如果你的站点存在可疑的不安全程序,  完成检查时会给予一个安全报告!

    此外,就像杀毒软件一样,升级到最新版本的论坛程序,也可以解决这个漏洞带来的隐患。

3
相关文章