好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

Msnshell的那个有问题的官方下载链接追踪 - 网站安

有问题的页面:http://HdhCmsTestmsnshell.net/download.html   官方下载地址应该是有问题的,似乎被人替换过,文件只有300多k,virustotal等一堆报毒;而指向天空软件站等下载的就有5.xMB,本地扫描和快速云端扫描似乎无毒。   从网站来看,用的web软件都很旧,dz 6.1,WordPress 2.0.4,还有一个被关闭的wiki。   用http://webscan.360.cn有新发现,发现http://ilove.msnshell测试数据。进去一看,投票插件有注入,表名显示是dedecms,用户权限只有USAGE。   渗透测试不喜欢拿shell,联想dedecms一堆问题,猜测应该是这个途径导致的服务器沦陷?   后续追踪。   注入查后台管理员表,发现一个信息审核员存在弱密码,进入,发现里面的图片浏览功能存在列目录漏洞,但由于权限问题不能看到和读取除图片之外的其他文件,也不能传其他文件。推测如果是超级管理员,会有上传功能,也相应的存在上传漏洞。   另外,关于帐号,怀疑这个[信息审核员]是 黑客 留下的,因为其登录ip[220.178.37.42]在google声誉不佳,可能也是肉鸡;而在cmd5里面,发现另一个拥有传文件权限的超级管理员md5已被破译(但需付费查询),从最后进入后台的时间[2011-10-10 09:38:02]来看,估计传shell也不是问题了。   但是以上推测可能存在偏差,因为既然有sql注入,那必然也可以用sql update来抹掉相关入侵信息(测试有效)。   所以,后面的攻击步骤,猜测是黑客通过SQL注入创建了一个超级管理员(或者update一个已有的普通管理员账号到超级),然后登录后台,找到后台的上传漏洞,传shell,然后替换官方文件为木马。不过不够胆量,没走这一步确认是否真的有后台的上传漏洞。   最后,dede版本真旧,2.1......   追踪完毕 Nuclear'Atk 网络安全 研究中心

查看更多关于Msnshell的那个有问题的官方下载链接追踪 - 网站安的详细内容...

  阅读:45次