如何查找網(wǎng)頁(yè)漏洞
網(wǎng)頁(yè)的漏洞主要有注入漏洞、跨站漏洞、旁注漏洞、上傳漏洞、暴庫(kù)漏洞和程序漏洞等等,
如何查找網(wǎng)頁(yè)漏洞
。針對(duì)這么多的漏洞威脅,網(wǎng)站管理員要對(duì)自己的網(wǎng)站進(jìn)行安全 檢測(cè),然后進(jìn)行安全設(shè)置或者代碼改寫。那如何來(lái)檢測(cè)網(wǎng)站存在的漏洞呢?其實(shí),很多攻擊者都是通過(guò)一些 工具來(lái)檢測(cè)網(wǎng)站的漏洞然后實(shí)施攻擊的。那么網(wǎng)站的 管理員就可以利用這些工具對(duì)網(wǎng)站進(jìn)行安全檢測(cè),看有沒(méi)有上述漏洞,筆者就不一一演示了。下面就列舉一個(gè)當(dāng)前比較流行的eWEBEditor在線HTML編 輯器上傳漏洞做個(gè)演示和分析。1、網(wǎng)站入侵分析
eWEBEditor是一個(gè)在線的HTML編輯器,很多網(wǎng)站都集成這個(gè)編輯器,以方便發(fā)布信息。低版本的eWEBEditor在線HTML編輯器,存在者上傳漏洞, 利用這點(diǎn)得到WEBSHELL(網(wǎng)頁(yè)管理權(quán)限)后,修改了網(wǎng)站,進(jìn)行了掛馬操作。
其原理是:eWEBEditor的默認(rèn)管理員登錄頁(yè)面沒(méi)有更改,而且默認(rèn)的用戶名和密碼都沒(méi)有更改。攻擊者登陸eWEBEditor后,添加一種新的樣式類型,然后設(shè)置上傳文件的類型,比如加入asp文件類型,就可以上傳一個(gè)網(wǎng)頁(yè)木馬了。
2、判斷分析網(wǎng)頁(yè)漏洞
(1)攻擊者判斷網(wǎng)站是否采用了eWEBEditor的方法一般都是通過(guò)瀏覽網(wǎng)站查看相關(guān)的頁(yè)面或者通過(guò)搜索引擎搜索類似”ewebeditor.asp?id=”語(yǔ)句,只要類似的語(yǔ)句存在,就能判斷網(wǎng)站確實(shí)使用了WEB編輯器。
(2)eWEBEditor編輯器可能被 利用的安全漏洞:
a.管理員未對(duì)數(shù)據(jù)庫(kù)的路徑和名稱進(jìn)行修改,導(dǎo)致 可以利用編輯器默認(rèn)路徑直接對(duì)網(wǎng)站數(shù)據(jù)庫(kù)進(jìn)行下載。
b.管理員未對(duì)編輯器的后臺(tái)管理路徑進(jìn)行修改導(dǎo)致 可以通過(guò)數(shù)據(jù)庫(kù)獲得的用戶名和密碼進(jìn)行登陸或者直接輸入默認(rèn)的用戶名和密碼,直接進(jìn)入編輯器的`后臺(tái)。
c.該WEB編輯器上傳程序存在安全漏洞。
四、網(wǎng)頁(yè)木馬的防御和清除
1、防御網(wǎng)頁(yè)木馬,服務(wù)器設(shè)置非常重要,反注冊(cè)、卸載危險(xiǎn)組件:(網(wǎng)頁(yè)后門木馬調(diào)用的組件)
(1)卸載wscript.shell對(duì)象,在cmd先或者直接運(yùn)行:
regsvr32 /u %windir%system32WSHom.Ocx
(2)卸載FSO對(duì)象,在cmd下或者直接運(yùn)行:
regsvr32.exe /u %windir%system32scrrun.dll
(3)卸載stream對(duì)象,在cmd下或者直接運(yùn)行:
regsvr32.exe /u /s “C:Program FilesCommon FilesSystemadomsado15.dll”
注:如果想恢復(fù)的話只需重新注冊(cè)即可,例如:regsvr32 %windir%system32WSHom.Ocx
2、清理網(wǎng)頁(yè)掛馬
(1)利用雷客圖ASP站長(zhǎng)安全助手查找所有在2008-3.1日-2008.3.5日之間所有修改過(guò)的文件里是否有iframe語(yǔ)句和http://www.xxx.com/a.htm關(guān)鍵詞,進(jìn)行手工清理,
資料共享平臺(tái)
《如何查找網(wǎng)頁(yè)漏洞》(http://salifelink.com)。(2)也可利用雷客圖ASP站長(zhǎng)安全助手批量刪除網(wǎng)馬。
(3)檢測(cè)JS文件,在2008-3.1日-2008.3.5日之間增加的JS文件全部刪除。(圖9)
從分析報(bào)告可以看到網(wǎng)站的admin路徑下發(fā)現(xiàn)lb.asp網(wǎng)頁(yè)木馬,經(jīng)分析為老兵的網(wǎng)頁(yè)木馬。(加密后依舊能通過(guò)特征碼分辨,推薦網(wǎng)站管理員使用雷客ASP站長(zhǎng)安全助手,經(jīng)常檢測(cè)網(wǎng)站是否被非法修改。)
提示:雷客圖ASP站長(zhǎng)安全助手可以幫助站長(zhǎng)分析網(wǎng)站的安全狀況,但是一定要更改它的默認(rèn)用戶名和密碼。
3、解決eWEBEditor編輯器安全隱患
由于網(wǎng)站在開(kāi)發(fā)時(shí)集成了eWEBEditor編輯器,刪除或者替換容易導(dǎo)致其他問(wèn)題的出現(xiàn),推薦按如下方案解決:
(1)修改該編輯器的默認(rèn)數(shù)據(jù)庫(kù)路徑和數(shù)據(jù)庫(kù)名,防止被 非法下載。
默認(rèn)登錄路徑admin_login.asp
默認(rèn)數(shù)據(jù)庫(kù)db/ewebeditor.mdb
(2)修改編輯器后臺(tái)登錄路徑和默認(rèn)的登錄用戶名和密碼,防止 進(jìn)入管理界面。
默認(rèn)帳號(hào)admin
默認(rèn)密碼admin或者admin888(圖10)
(3)對(duì)Upload.asp語(yǔ)句進(jìn)行修改,防止 利用其上傳ASP木馬從而獲得WEB權(quán)限。
對(duì)上傳語(yǔ)句現(xiàn)在進(jìn)行修改:
將原來(lái)的:sAllowExt=Replace(UCase(sAllowExt),”ASP”,”")
修改為:
sAllowExt=Replace(UCase(sAllowExt),”ASP”,”"),”CER”,”"),”ASA”,”"),”CDX”,”"),”HTR”,”")
增加上傳對(duì)cer、asa、cdx、htr文件類型的限制,因?yàn)檫@些類型的文件都是可以執(zhí)行的文件,可以被攻擊者利用進(jìn)行對(duì)網(wǎng)站及其服務(wù)器進(jìn)行危險(xiǎn)操作的文件類型。
【如何查找網(wǎng)頁(yè)漏洞】相關(guān)文章:
1.網(wǎng)站出問(wèn)題,如何查找網(wǎng)站漏洞
2.如何有效的上網(wǎng)查找學(xué)習(xí)資料
4.如何在網(wǎng)頁(yè)游戲企業(yè)獲得offer
5.ASP中如何設(shè)置網(wǎng)頁(yè)馬上過(guò)期