中国教育和科研计算机网
EDU首页 |  中国教育 |   高校科技 |   教育信息化 |   CERNET
教育信息化

资讯 | 专题 会议 观点 专栏 访谈 企业 产品 CIO 技术 校园信息化 下一代互联网 IPv6视频课堂

中国教育网 > 教育信息化
您现在的位置: EDU首页 > 教育信息化 > 技  术 > 网络 > 安全技术
高招网站渗透测试案例分析
http://www.edu.cn   2011-11-02 中国教育网络 作者:诸葛建伟 魏克

字体选择:【大】 【中】 【小】

  渗透测试案例分析-C校分校高招网站

  (1) 信息收集

  与B校高招网站类似,C校分校高招网站也是以虚拟站点方式,和其他大量网站一起架设在一台网站服务器上,同样存在着被“旁注”的安全风险。但与B校不同的是,C校分校高招网站的前端设置了网络防火墙的保护,使用端口扫描仅仅能够探测到开放在TCP 80端口上的HTTP服务。通过服务类型的辨识,可以确认使用了国内网站服务器最常见的Windows Server 2003/IIS 6.0/ASP.NET平台架构。

  (2) 系统层漏洞扫描与渗透攻击

  使用OpenVAS进行系统层漏洞扫描,显示C校分校网站服务器不存在任何高危和中危等级的安全漏洞,这说明网络防火墙对端口的限制,以及Windows自动化更新机制对防御系统层漏洞渗透攻击起到了应有的防御效果。

  (3) Web应用层漏洞扫描与渗透攻击

  渗透测试小组使用了AppScan和NetSpaker对C校分校网站服务器进行了漏洞扫描,并发现了其中多个可以被利用的高危漏洞,包括反射型跨站脚本漏洞、Ewebeditor网页编辑器任意网页内容修改漏洞以及PUT方法安全配置不当漏洞。Ewebeditor是一款著名的Web编辑器,由于功能强大,因此很多网站都使用它来作为一款编辑器。Ewebeditor控件虽然有一个后台管理员的会话认证过程,但是攻击者只要通过后面的网页编辑器链接地址,就可以绕过它的会话管理通道,任意修改网页内容,从而可以实施网页挂马或钓鱼等恶意攻击。而IIS 6.0服务器允许通过PUT方法和MOV方法进行文件上传和转移更为攻击者打开了渗透攻击的大门。利用该漏洞,我们就可以使用一些Web渗透工具,来进行上传ASP后门程序等攻击。通过上传的后门程序,渗透测试者就可以获取到网站服务器中的文件、数据库等敏感信息,并可以执行本地shell命令进行本地攻击,以及进行一些与网页木马相关的攻击。在本次测试中,我们通过上传一段ASP后门程序,对文件系统中的后台管理数据库进行下载和口令爆破,获得了后台管理员的口令。而通过这个口令,我们可以访问如图2所示的招生网站后台管理系统,在此就可以对招生网站内容进行任意的增加、修改和删除。

  利用ASP目录,我们进一步获取了其招生录取数据库的所有信息,并可以随意修改数据库内容。可以说,我们已经对该招生网站进行了一次具有严重后果的攻击。

  另外,在进行渗透测试的过程中,通过利用一些ASP木马程序的“查找木马”功能,我们发现了C校分校高招网站上,已经有大量的、可能分属于不同攻击团队的多个ASP木马后门程序。我们可以认定,这样一个招生网站已经被攻击者“潜伏”了,他们可以在任意时间,通过他们注入的ASP后门程序,去控制这个招生网站并实施攻击。

页面功能 【打印】 【关闭】 【我有话说

MOOC风暴来袭

版权所有:中国教育和科研计算机网网络中心 CERNIC,CERNET,京ICP备15006448号-16,京网文[2017]10376-1180号

关于假冒中国教育网的声明 | 有任何问题与建议请联络:Webmaster@staff.cernet.com