• 您的信息
      • 日期时间
        2025年3月8日 星期六
        【蛇】己卯月丙子日
        乙巳年 二月初九
        妇女节
        您的信息
        您的IP:
        3.145.109.147
        操作系统:
        未知操作系统
        浏览器:
        未知浏览器
        分辨率:
        1280x720
        位置:
        缂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閻愵剙鍔ょ紓宥咃躬瀵鎮㈤崗灏栨嫽闁诲酣娼ф竟濠偽i鍓х<闁绘劦鍓欓崝銈囩磽瀹ュ拑韬€殿喖顭烽幃銏ゅ礂鐏忔牗瀚介梺璇查叄濞佳勭珶婵犲伣锝夘敊閸撗咃紲闂佺粯鍔﹂崜娆撳礉閵堝洨纾界€广儱鎷戦煬顒傗偓娈垮枛椤兘骞冮姀銈呯閻忓繑鐗楃€氫粙姊虹拠鏌ュ弰婵炰匠鍕彾濠电姴浼i敐澶樻晩闁告挆鍜冪床闂備胶绮崝锕傚礈濞嗘挸绀夐柕鍫濇缁♀偓闂侀€炲苯澧繛鐓庣箻閸╋繝宕掗妶鍡欑◥闂傚倷绀佸﹢閬嶅磿閵堝钃熼柨鐔哄Т绾惧鏌熼崜褏甯涢柡鍛叀楠炴牜鍒掗崗澶婁壕闁圭粯甯╁Λ婊呯磽閸屾艾鈧兘鎮為敂鑺ユ珷閹兼番鍔岄悿鐐節婵犲倹鍣虹€规洖寮剁换娑㈠箣閻戝洣绶甸梺鍝ュ枎閹冲繘濡甸崟顖氱睄闁搞儜鍐╁劒闂備胶鍎甸弲娑㈡煀閿濆钃熸繛鎴欏灩鍞梺鎸庢濡嫰宕径濞炬斀妞ゆ梻銆嬫Λ姘箾閸滃啰绉€规洜濞€瀵粙顢橀悙鎻掔ギ闂備胶绮ú鎴犳媼閺屻儱纾婚柟鎹愵嚙楠炪垺绻涢幋鐐垫噮闁告ɑ鎮傚娲川婵犱胶绻侀梺鍝ュУ瀹€鎼佸箚瀹€鍕闁规儳褰夌花濠氭⒑闂堟盯鐛滅紒杈ㄦ礋楠炲﹪宕堕埞鎯т壕婵炲牆鐏濆▍姗€鏌涢敐蹇曞埌闁伙絿鍏橀獮鎺楀箣閺傝法澧梻浣告啞缁矂宕导瀛樷拻妞ゆ牗绋撶弧鈧梺姹囧灲濞佳勭閳哄懏鐓欐繛鑼额唺缁ㄧ晫鈧灚婢橀敃顏堝箠閻愬搫唯鐟滃繗銇愰悙顒傜瘈闁汇垽娼у瓭濠电偛鐪伴崐妤佺珶閺囥垹閿ゆ俊銈勮兌閸樼敻姊虹憴鍕靛晱闁哥姵鐗犻妴鍌涚附閸涘﹦鍘介梺瑙勫劤瀹曨剟宕濆⿰鍛<缂備焦岣垮ú瀛橆殽閻愬樊鍎旈柟顔界懇瀹曞綊顢曢姀锛勫将缂傚倸鍊搁崐椋庢媼閺屻儱纾婚柟鐐墯閻斿棝鏌ら幖浣规锭濠殿喖鐗撻弻锝夊箻瀹曞洨顔掗梺鍝勬湰閻╊垱淇婇悜鑺ユ櫜闁告侗鍙庨悗鍐测攽閻樻剚鍟忛柛鐘崇墱缁棃鎮介幖鐐╁亾閸愵喖唯闁冲搫鍊搁埀顒傚厴閺屸剝寰勭€n亞浠搁柣鐘叉川閸嬫稖鐏冮梺缁橈耿濞佳勭閿曗偓閻f繈鏁愰崨顔间淮闂佺硶鏂侀崑鎾愁渻閵堝棗绗傞柤鍐茬埣閸╁﹪寮撮姀锛勫弳闂佸搫娲﹂〃鍡椻枍閸℃瑧纾奸柛灞剧☉缁椻晜銇勯敃渚囨綈闁逛究鍔嶇换婵嬪磼閵堝洤鎮戦柣搴ゎ潐濞叉ḿ鏁幒妤€鐓濋幖娣妼缁犳稒銇勯弬鎸庢儓濞寸姵甯掗埞鎴︽偐閸偅姣勯梺绋款儐閻╊垵妫熼梺鍝勵槹閿涙洖煤椤忓懎浜滄俊鐐差儏鐎涒晛鈻撴ィ鍐┾拺閻熸瑥瀚崝璺衡攽椤斿搫鈧繂顕i幓鎺嗘斀閻庯綆鍋嗛崢閬嶆煟韫囨洖浠ч柛瀣崌閹啴骞嬮悙顏冪盎闂佸搫鍊圭€笛囁夐姀鈩冨弿濠电姴鎳忛鐘绘煙閻熸澘顏┑鈩冩倐婵$兘鏁傞幆褏绋堥梻鍌氬€烽懗鍫曞箠閹捐鍚归柡宥庡幖缁狀垶鏌ㄩ悤鍌涘 Amazon EC2闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚悢鍏尖拻閻庨潧澹婂Σ顔剧磼閻愵剙鍔ょ紓宥咃躬瀵鎮㈤崗灏栨嫽闁诲酣娼ф竟濠偽i鍓х<闁诡垎鍐f寖闂佺娅曢幑鍥灳閺冨牆绀冩い蹇庣娴滈箖鏌ㄥ┑鍡欏嚬缂併劌銈搁弻鐔兼儌閸濄儳袦闂佸搫鐭夌紞渚€銆佸鈧幃娆撳箹椤撶噥妫ч梻鍌欑窔濞佳兾涘▎鎴炴殰闁圭儤顨愮紞鏍ㄧ節闂堟侗鍎愰柡鍛叀閺屾稑鈽夐崡鐐差潻濡炪們鍎查懝楣冨煘閹寸偛绠犻梺绋匡攻椤ㄥ棝骞堥妸鈺傚€婚柦妯侯槺閿涙盯姊虹紒妯哄闁稿簺鍊濆畷鎴犫偓锝庡枟閻撶喐淇婇婵嗗惞婵犫偓娴犲鐓冪憸婊堝礂濞戞碍顐芥慨姗嗗墻閸ゆ洟鏌熺紒銏犳灈妞ゎ偄鎳橀弻宥夊煛娴e憡娈查梺缁樼箖濞茬喎顫忕紒妯诲闁芥ê锛嶉幘缁樼叆婵﹩鍘规禍婊堟煥閺冨浂鍤欓柡瀣ㄥ€楃槐鎺撴綇閵婏富妫冮悗娈垮枟閹歌櫕鎱ㄩ埀顒勬煃闁款垰浜鹃梺褰掝棑缁垳鎹㈠☉娆愮秶闁告挆鍛呮艾鈹戦悙鍙夊珔缂傚秳鐒︽穱濠勨偓娑欋缚缁♀偓闂佹悶鍎崝搴ㄥ储闁秵鈷戦悷娆忓閸斻倖銇勯弴銊ュ箻缂侇喖顭烽幃娆撴倻濡厧骞嶆俊鐐€栧濠氬磻閹剧粯鍊块柟绋跨昂娴滄粓鏌ㄩ弴妤€浜剧紓鍌氱Т閿曨亜顕f繝姘亜缁炬媽椴搁弲顒€鈹戦瑙掕绂嶉鍕妞ゆ牗顕遍弮鍫熷亹闂傚牊绋愬▽顏嗏偓鍏夊亾闁挎繂鐗婄涵鑸典繆閸欏濮嶆鐐村浮楠炲﹤鐣烽崶褎鐏侀梺璇″枙閸楁娊宕规ィ鍐ㄧ闁告侗鍙庡Λ婊堟⒒閸屾瑧顦﹀鐟帮躬閹繝宕奸妷銉э紱闂佺硶鍓濋悷褎绋夊鍛傛棃鏁愰崨顓熸闂佺粯鎸婚悷鈺呭箖濡ゅ懏鍋ㄩ柣褑顕х紞濠傜暦濠婂牆纭€闁诲繗顕х紞濠囧箖閳╁啯鍎熼柕蹇婃櫆閿涘棝姊绘担鍛婃儓闁活剙銈稿畷浼村箛椤戣偐绱伴棅顐㈡处缁嬫垹绮堥崼銏″枑闊洦绋戝Ч鏌ユ煟濡偐甯涢柍閿嬪灦缁绘盯鎳犳0婵嗘濡ょ姷鍋為〃鍡涘Φ閸曨垰惟闁靛鍨甸崥顐︽⒑鐠団€虫珯缂佺粯绻堥妴渚€寮撮姀鈩冩珖闂侀€炲苯澧撮柟顔界懄缁绘繈宕堕妸褍甯惧┑鐘垫暩閸婎垶鍩€椤掑嫬纾婚柟鐐灱閺€鑺ャ亜閺傚灝鎮戦柛鐘成戦幈銊︾節閸涱噮浠╃紓浣介哺鐢帟鐏掗柣鐘叉搐瀵泛鈻撻锔解拻濞达絽鎲¢幉绋库攽椤旂偓鏆柟顔ㄥ洦鍋愮€瑰壊鍠栧▓銊︾節閻㈤潧校缁炬澘绉瑰鏌ュ箹娴e湱鍘藉┑鈽嗗灠閻忔繈鎯冮悜妯镐簻闁挎柨鎼慨鍌涙叏婵犲啯銇濇俊顐㈠暙闇夐柕濞垮劤缁夎櫣鈧娲樺ú鐔笺€佸璺虹劦妞ゆ巻鍋撻柣锝囧厴楠炲鏁冮埀顒傜不婵犳碍鍋i柛銉簻缁憋妇绱掗崡鐐靛煟婵﹥妞藉Λ鍐ㄢ槈鏉堫煈鈧棝姊婚崒姘仼閻庢凹鍓熼崺銏ゅ箻閺夋埈鍤ら柣搴㈢⊕鑿ら柟閿嬫そ濮婃椽宕ㄦ繝鍐ㄩ瀺閻熸粍婢橀崯顖滅矉瀹ュ應鏀介柛銉㈡櫇椤旀洟姊洪崨濠勬噧妞ぱ€鍋撻梺鍏兼緲濞硷繝寮诲☉銏犵厸闁稿本绮嶉崚娑樜旈悩闈涗沪閻㈩垱甯熼悘鍐╃箾鏉堝墽鍒伴柟纰卞亰閻涱噣宕奸妷锔规嫼闁荤姴娲╃亸娆戠不閹惰姤鐓曢悗锝庡墮閳诲牊銇勯姀鈥蹭孩妞わ箑缍婇弻娑㈠煘閹傚濠碉紕鍋戦崐鏍暜婵犲洦鍊块柨鏂垮⒔閻棝鎮楅敐搴℃灍闁绘挻鐟﹂妵鍕籍閳ь剟寮告繝姘殌闁秆勵殕閻撴稑霉閿濆毥褰掑汲閿濆洠鍋撶憴鍕閻㈩垱甯¢崺銉﹀緞婵犲孩鍍靛銈嗗坊閸嬫挾绱掗悩鍗炲祮婵﹦绮幏鍛驳鐎n亝顔勭紓鍌欒兌缁垳鏁垾宕囨殾闁硅揪闄勯崑鎰箾閼碱剛甯涢柡鍜佷邯閹嘲饪伴崘顔煎及濡ょ姷鍋涢悧鎾翠繆閹间礁鐓涘ù锝囧皑缁辨煡姊绘担铏瑰笡闁告梹娲熼、姘额敇閵忕姴鍋嶉梻鍌氱墛娓氭銆掓繝姘厪闁割偅绻冮ˉ鐐烘煟閹惧崬鍔﹂柡宀€鍠撻崰濠囧础閻愭澘鏋堥梻浣虹《閺備線宕戦幘鎰佹富闁靛牆妫楃粭鍌炴煠閸愭彃顣崇紒顔碱煼楠炴ḿ绱掑Ο鐓庡箺闂備焦瀵х换鍌毭洪妶澶婂偍閻庢稒锕╁▓浠嬫煟閹邦厽缍戞繛鎼枟椤ㄣ儵鎮欏顔煎壎閻庢鍣崳锝夊春閳ь剚銇勯幒鎴濐伒缂傚秵鐗滈埀顒€绠嶉崕閬嶅箠婢舵劕缁╅柤鎭掑劘娴滄粓鏌¢崘銊モ偓濠氬箺閸屾稓绠鹃柛顐ゅ枑閳锋劕菐閸パ嶈含妞ゃ垺娲熼弫鎰板幢韫囨柨顏哄┑鐘殿暯閳ь剙鍟跨痪褔鏌涢弮鈧悷鈺侇嚕椤愶箑绠荤紓浣股戝▍銏ゆ⒑鐠恒劌娅愰柟鍑ゆ嫹
        您的天气
          正在获取信息 ...
随笔 - 3461, 文章 - 0, 评论 - 739, 阅读 - 1200万
  管理

一次完整的安全渗透测试

Posted on   lzhdim  阅读(9723)  评论(5编辑  收藏  举报

  网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本次渗透测试算是针对aspx类型的网站系统的一个补充。下面是整个渗透过程和一些渗透思路,写出来跟大家一起探讨和分享,不到之处请指正。

  (一)初步的安全渗透测试
1.漏洞扫描
直接打开JSky Web漏洞扫描器,新建一个扫描任务,输入要扫描的地址http://www.*****.com,然后开始扫描,扫描结果如图1所示,没有任何高危漏洞,通过分析扫描结果,我们知道该网站采用的是Asp.net编写的,无注入漏洞,在扫描结果中存在“admin”和“upload”目录。难道该系统就没有可渗透之处?一般网站非常安全的可能性非常低,只有绝对不安全的系统,没有绝对安全的系统。

图1 使用Jsky扫描网站的扫描结果
2.网站目录访问测试
复制http://www.xxxxxxx.com/admin地址到IE浏览器中,进行测试看看能否实际打开该地址,如图2所示,可以打开而且为管理员后台地址。

图2 测试扫描出路径的页面是否存在
说明:
对存在目录进行实际访问主要是看系统是否存在一些报错等提示信息,然后根据这些信息再次进行分析和利用,为渗透提供一些判断和支持。
3.使用社工进行登陆测试
在图2的用户名中输入admin,密码中输入一些常见的密码进行测试,人品好,没有办法,还愣是进去了,如图3所示,页面比较简洁。

图3 成功进入后台
说明:
本次的成功渗透就来自于本次的成功进入后台,实际上如果社工猜测到密码,拿到该服务器的权限还是比较难的,所以在实际渗透测试过程中,各种想法和思路都可以进行测试,只要能够进入系统,能够获取一定的权限的方法都是好方法。
4.寻找突破点
整个系统一共就6个模块,对各个功能模块进行了查看,发现很多模块功能都是一样的,如图4所示,均是简单的数据添加、删除和修改。

图4 浏览其它功能模块
5.修改管理员
在本网站系统中,无用户管理,仅仅一个修改管理员密码,如图5所示,考虑到该密码非常简单,出于安全考虑,直接将其修改为一个复杂的密码,然后将修改的密码告诉管理员。
(二)旁注渗透测试
渗透测试时如果正面不行,那么就采用一些迂回战术,从侧面来进行。也就是采用一些间接的方法,例如旁注。
1.获取该网站所在服务中的所有其它域名
直接在IE地址栏输入:“http://www.ip866.com/reverse.aspx?domain=www.rain**.com”,打开“反查域名”页面,单击“点这里反查全部相关域名”,如图6所示,在该服务器中一共有9个域名。

图6 查询域名绑定情况
2.扫描漏洞
任选一个域名,在Jsky中进行扫描,如图7所示,出现了8个SQL注入点,心中一顿狂喜,看来有戏,对于渗透测试人员没有什么比发现有漏洞更为高兴的事情了。

图7 获取SQL注入点
3.SQL注入手工测试
在扫描结果的SQL注入点列表中选中一个地址,然后在浏览器中打开,并手工加入一些测试SQL注入点的东东,结果出现图8、图9所示的防注入提示和记录信息。

图8 系统使用了Flashack防注入系统

图9 防注入记录系统
4.获取数据库类型
继续测试,将ID值换成一个数字+字母类型的值,结果就爆出数据库出错提示,如图10所示,数据库类型是MS SQL Server,由此可以判断该服务器的操作系统也是Windows的,极有可能是Windows2003.

图10 通过出错获取网站数据的类型
说明:
在很多防注入系统都对and、exe等关键字进行过滤,对于传入的值的范围并没有进行严格的限制,因此可以通过变换值出错来获取一些信息。
5.使用pangolin进行SQL注入测试
在Jsky扫描窗口选中存在SQL注入点的地址,然后选择渗透测试,如图11所示,先对SQL注入点进行检测,然后获取数据库等信息,在本次检测中很明显由于有SQL防注入系统的存在,所以无法猜测出任何有用的信息。

图11 使用pangolin进行SQL注入测试
看来旁注等方法均不可行,无法进一步获取权限,看来只能通过前面获取的权限来想办法了。
  (三)通过CuteEditor上传而获得突破
由于微软的IIS6存在着一个文件解析路径的漏洞,当文件夹名为类似“xxx.asp”的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当作ASP程序来执行。这样可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。
通过分析和观察,发现本网站系统是采用的CuteEditor器。该器本身的安全还做的可以,分为管理员/user/guest三种权限,其配置文件位于“CuteEditor"Configuration"Security”目录,通过分析Admin.config文件,其涉及安全核心关键代码如下:
    <configuration> 
    <security name="RestrictUploadedImageDimension">false</security> 
    <security name="OverWriteExistingUploadedFile">false</security> 
    <security name="AutoResizeUploadedImages">true</security> 
    <security name="MaxImageWidth">1024</security> 
    <security name="MaxImageHeight">768</security> 
    <security name="MaxImageSize">1000</security> 
    <security name="MaxMediaSize">100</security> 
    <security name="MaxFlashSize">100</security> 
    <security name="MaxDocumentSize">10000</security> 
    <security name="MaxTemplateSize">1000</security> 
    <security name="ImageGalleryPath">~/uploads</security> 
    <security name="MediaGalleryPath">~/uploads</security> 
    <security name="FlashGalleryPath">~/uploads</security> 
    <security name="TemplateGalleryPath">~/templates</security> 
    <security name="FilesGalleryPath">~/uploads</security> 
    <security name="MaxImageFolderSize">102400</security> 
    <security name="MaxMediaFolderSize">102400</security> 
    <security name="MaxFlashFolderSize">102400</security> 
    <security name="MaxDocumentFolderSize">102400</security> 
    <security name="MaxTemplateFolderSize">102400</security> 
    <security name="ThumbnailWidth">80</security> 
    <security name="ThumbnailHeight">80</security> 
    <security name="ThumbnailColumns">5</security> 
    <security name="ThumbnailRows">3</security> 
    <security name="AllowUpload">true</security> 
    <security name="AllowModify">true</security> 
    <security name="AllowRename">true</security> 
    <security name="AllowDelete">true</security> 
    <security name="AllowCopy">true</security> 
    <security name="AllowMove">true</security>  
    <security name="AllowCreateFolder">true</security> 
    <security name="AllowDeleteFolder">true</security> 
    </configuration>

在上面的代码中可以看到如果具有管理员权限,那么是可以在网站建立目录,也就是说在某种情况下,完全可以利用IIS文件目录解析漏洞来获的Webshell。
1.打开媒体上传窗口
直接在使用该器的网页中单击插入媒体的按钮,出现如图12所示的界面。

图12 打开插入媒体窗口
2.新建一个simeon.asp的文件夹
在“Insert Media”窗口中可以发现有一个新建文件夹的图片,如果该图标是灰色的那么就无能为力了,如图13所示,我们新建一个叫“simeon.asp”的文件夹,建立成功后如图14所示。

图13 新建simeon.asp文件夹

图14
3.上传测试和木马文件
在图14中单击“simeon.asp”,进入该文件夹下,然后先上传一个html文件,如图15所示,后面我依次上传了包含asp.net的一句话木马和asp的一句话木马,当然也上传了一些asp的大马。

图15 上传测试和木马文件
注意:
(1)在CuteEditor中ImageFilters的负责对图片进行过滤,仅仅允许jpg、jpeg、gif和png文件上传,在admin.config中进行配置
(2)在CuteEditor中MediaFilters的负责对媒体进行过滤,仅仅允许avi 、mpg、mpeg和mp3四种媒体文件。也是在admin.config中进行配置。
(3)在CuteEditor中DocumentFilters负责对所有的文件类型进行过滤。
4.连接测试asp.net的一句话木马
在本地打开asp.net的一句话木马的客户端,输入连接地址和密码后,出现如图16所示的错误。

图16 asp.net的一句话木马运行出错
5.使用asp的一句话木马
上传一个包含一句话的flash文件,如图17所示,进行连接测试,一切OK,在后面测试中我还发现其执行效果不太好,可能IIS6.0对以asp文件命名的文件夹解析半对半错。
 (四)提升权限
1.查看网站文件路径
在Function中选择“File List”模块,然后分别对C、D、E盘进行查看,如图18所示,发现网站目录就在E盘下。

图18 获取网站根目录路径
2.复制文件
在一句话asp中,通过测试,发现可以复制文件,将上传到“simeon.asp”文件夹中的大马复制到网站根目录中,如图19所示,显示复制成功,这也是本次能够渗透服务器的关键,一句话木马执行命令时不是那么完美,操作起来不太方便,因此在可能的前提下,尽量由小(马)到大(马)。

图19 复制大马到正常网站目录下
3.执行大马
直接输入大马的地址,然后输入管理密码,成果进入,如图20所示,至此可以使用大马来做一些信息分析等工作。

图20 执行免杀的大马
4.使用Serv-U提升权限
通过该Webshell对服务器进行挖掘发现服务器上面安装了Serv-U,不过路径是在D盘的程序目录,不过没有关系直接单击Webshell左边的菜单中的“Serv-U提权”,在如图21所示的窗口中单击“提交”按钮默认直接添加一个用户名为“user13$”,密码为“pass13”的具有管理员用户。添加成功后显示如下的一些提示信息:
提权完毕,已执行了命令:
cmd /c net user user13$ ***** /add & net localgroup administrators user13$ /add

图21 添加管理员账号的系统中
5.查看提权情况
另外再上传一个WebAdmin2.X的Aspx的Webshell,然后在Command中输入“net localgroup administrators”查看系统中的管理员组中的用户情况,如图22所示,已经添加用户成功。

图22 添加用户到管理员组中成功
6.成功进入远程桌面
通过Webshell找到对方服务器开放3389的修改后的端口8080,在本地打开远程终端连接器,在计算机中输入“www.xxxx.com:8080”进行连接,如图23所示,成功进入对方桌面;然后就是对网站和服务器存在的安全问题进行整理,最后形成一个完成的渗透测试报告,到这里也就可以交差了!
 (五)安全建议和总结
 1.安全建议
针对本次渗透测试中发现的安全问题提出以下一些安全建议:
(1)及时修补系统中的安全漏洞,尤其是IIS6.0中的目录解析漏洞,对于一些微软公布的高危漏洞还是应该及时更新,降低安全风险。
(2)对于那些允许注册账号的网站来说,在网站程序编写的时候,程序员通常为了管理方便,便以注册的用户名为名称来建立一个文件夹,用以保存该用户的数据。例如一些图片、文字等等信息。入侵者就是利用了这一特点,特意通过网站注册一个以“.”或者“.cer”等的后续名作注册名,然后通过如把含有木马的ASP 文件的.asp后缀改成.jpg等方法,把文件上传到服务器,由于IIS6漏洞,jpg文件可以通过IIS6来运行,木马也随着运行,达到了攻击网站的目的,这种情况,可以由程序员对注册用户名称进行限制,排除一些带有“*.asp ”、“*.asa”等字符为名的注册名。加强网站自身的安全和防范措施。另外,要阻止用户对文件夹进行重命名操作。
(3)细化服务器文件目录权限,杜绝权限漏洞
可以通过修改服务器的配置来实现对这个漏洞的预防。如何对服务器进行配置呢?很多网站都允许用户上传一定数量的图片、Flash 等,很多时候网站开发人员为了日后管理方便,对上传的文件都统一放到指定的一个文件夹里面,管理员只要对该文件夹的执行权限设置成“无”,这样一定程度可以对漏洞进行预防。
(4)对CuteEditor上传组件,可以在安全配置文件中去掉有关文件夹新建权限。
(5)网站管理员密码不能设置太弱智,一些简单的猜测如果能够成功,即使程序本身和网站系统没有什么漏洞,也将会导致整个系统的溃败。任何信息的泄露对入侵者来说都会增加入侵成功的可能。
2.安全总结
通过本次安全渗透,掌握了利用CuteEditor渗透系统的思路,以及如何在系统中对IIS6.0目录解析漏洞的防范,在整个渗透过程中使用了多种方法,在一种方法行不通的前提下,换种思路或许会达到意想不到的效果。
编辑推荐:
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
阅读排行:
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
2025年3月8日 星期六 【蛇】己卯月丙子日 乙巳年 二月初九 妇女节
您的IP:3.145.109.147,操作系统:未知操作系统,浏览器:未知浏览器
Copyright (C) 2000-2025 Lzhdim Software All Rights Reserved
点击右上角即可分享
微信分享提示