對51cto進行的一次安全檢測

    51cto.com是我常去的一個網站,最近找了點時間對它進行了一次比較嚴格的黑盒安全檢測,發現了幾個小問題,正所謂“攻易守難”,連51CTO這個國內最大的網絡技術網站,也不免存在一些安全方面的問題。
 
    大體先把51cto網站結構介紹一下:網站由新聞發佈管理系統、blog系統、招聘系統、論壇、技術圈等模塊組成,新聞發佈管理系統是php+mysql結構,blog系統使用的是phpwind blog 4.3.2,可能在原有的基礎上做了很多功能改動。招聘系統也是php+mysql結構,應該是自己開發的,論壇是DZ定製的,在原有的基礎上也有不少變動。
 
    新聞發佈管理系統沒發現有什麼bug,在很早以前在網友對新聞的評論處有對特殊字符過濾不嚴謹的漏洞,現在已經補上了。
 
    blog系統使用的是phpwind blog 4.3.2,不知道是phpwind blog 4.3.2存在漏洞,還是增加一些功能後產生的漏洞,在blog的“首頁管理”處有跨站漏洞,添加友情連接時,可以在“文字”處輸入掛馬代碼,如圖1所示。前幾天我測試的時候把自己的blog搞壞了,塞了一個網頁進去,整個頁面不能拖拽了。
圖1
    另外在登陸blog處,有個不算bug的bug,還是對特殊字符過濾不嚴謹,用戶可以提交特殊字符和超長字符串。因爲是php的代碼,我在用戶名處輸入”<?phpinfo()?>”,如圖2所示。
圖2
    想通過遠程執行獲得服務器的信息,可是沒有成功,只是提示“用戶不存在”。我想這個地方可能有利用的價值,請各位高手指點一下。還有後臺地址太好找了些:[url]http://blog.51cto.com/admin.php[/url],如果4.3.2被暴出漏洞,這樣很危險。不過還好管理員的登錄名不是傳統的admin什麼的,否則就更容易破了。

    招聘系統的個人會員和公司會員登錄處因爲沒有設置驗證碼和限制密碼輸入次數,***者可以利用溯雪這類破解工具掛字典進行破解。論壇使用的是dz,沒發現什麼問題,如果要檢測,着重在51cto自己增加的一些功能那裏進行測試。

    在瀏覽51cto網站的過程中我通過連接訪問到某個網站,發現這個網站的界面風格與51cto很相似,通過測試,初步判斷應該使用的是一套系統,先註冊個用戶看一下吧,發現可以註冊“零距離”這個id,這個id在51cto是管理員的身份,這時你想到了什麼?cookie欺騙。儘管兩個網站在不同的服務器上,可是後臺的代碼應該是一樣的,cookie應該也是通用的,經過測試確實如此,這樣我就擁有了“零距離”在51cto上所有的權限(論壇除外,因爲登錄論壇有安全問題)。如圖3所示。
圖3
 
接下來可以做的事情就很多了,通過cookie欺騙,可以獲得blog系統“小廢物”、“kiddymeet”等高級別用戶在blog的權限,招聘系統管理員的權限,然後就是找後臺路徑,如果運氣好可以上傳php一句話***,獲得服務器的webshell。到了這一步就沒有再測試下去,擔心測試會給網站帶來大的影響,畢竟是51cto的忠實用戶,不能亂搞破壞嘛。

    總的來說,51cto的安全性在我測試過的IT類門戶網站中還是不錯的。這次檢測我沒有使用工具對php注入進行測試,只是簡單的手工測試了一下,現在的***工具太多捆綁***,因爲計算機不快,我又懶得在虛擬機測試,所以沒做。

    後記:51CTO技術人員看到此文後已經在第一時間修補了這些漏洞。我測試出的這些問題的原理其實不復雜,大家按此思路去其他網站找找,也許能找到更多的安全漏洞——不過可別幹太壞的事哈。如果是自己做網站的,可以看看自家網站有沒有類似的安全漏洞,及時堵上。這篇文章能與大家見面首先要感謝零距離和小廢物,他們爲這篇文章能重見天日付出了不少時間和精力,也要感謝51cto的技術人員能夠及時修補漏洞,更要感謝51cto的各位領導,是他們的開明才使這篇文章得以在51cto發表。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章