网络安全 频道

[攻防手记]IT168攻防大赛漏洞分析及修补

    IT168 专稿】大家好,我是陆羽,最近无意中发现了这个活动,所以就来看看,下面是我的简单漏洞分析和修补报告。

    活动地址:http://59.151.29.110/index.asp
    使用程序:冠龙科技多风格企业网站管理系统
    下载地址:http://www.glgk.com/dfg.rar

    这里我只分析和修补漏洞,不提供最后的32位md5社工过程。
    好,我们开始:
    1. 检测是否存在旁注;
    2. 分析是否存在现在比较流行的注入漏洞;
    3. 后台地址已知,尝试是否可以’or’=’or’绕过验证;
    4. 使用工具或者手工检测是否存在上传;
    5. 检测后台是否存在可以插入一句话木马的漏洞;

    1,3,4,5均告失败,最后手工检测发现ProductShow.asp?ID=102存在注入点,http://59.151.29.110/ProductShow.asp?ID=102’返回提示不存在商品。继续使用工具提示存在注射,通过猜解得到后台的帐号密码。
   
    帐号admin
    密码77169


    如果通过手工注射没找到注射点的兄弟是否有直接考虑社工?猜到密码是和IT168合作的华夏有关?呵呵网页中很多的版权,还有连接地址都直接指向的www.77169.com,使用得到的密码,顺利进入后台。

    很happy的发现使用的是ewebeditor 在线编辑器,呵呵,查看源代码,得到ew的路径是admin\Editor,大家应该都尝试了ewebeditor常见的漏洞了吧?

    漏洞1.长传漏洞,允许上传asa文件,但是需要在后台添加模块,添加允许上传asa类型
    否则提示:

0
相关文章