感谢OpenEIM的技术人员能够及时修补漏洞
在瀏覽OpenEIM網(wǎng)站的過程中我通過連接訪問到某個網(wǎng)站,發(fā)現(xiàn)這個網(wǎng)站的界面風(fēng)格與OpenEIM很相似,通過測試,初步判斷應(yīng)該使用的是一套系統(tǒng),先注冊個用戶看一下吧,發(fā)現(xiàn)可以注冊“零距離”這個id,這個id在OpenEIM是管理員的身份,這時你想到了什么?cookie欺騙。盡管兩個網(wǎng)站在不同的服務(wù)器上,可是后臺的代碼應(yīng)該是一樣的,cookie應(yīng)該也是通用的,經(jīng)過測試確實如此,這樣我就擁有了“零距離”在OpenEIM上所有的權(quán)限(論壇除外,因為登錄論壇有安全問題)。如圖3所示。
?
接下來可以做的事情就很多了,通過cookie欺騙,可以獲得blog系統(tǒng)“小廢物”、“kiddymeet”等高級別用戶在blog的權(quán)限,招聘系統(tǒng)管理員的權(quán)限,然后就是找后臺路徑,如果運氣好可以上傳php一句話木馬,獲得服務(wù)器的webshell。到了這一步就沒有再測試下去,擔(dān)心測試會給網(wǎng)站帶來大的影響,畢竟是OpenEIM的忠實用戶,不能亂搞破壞嘛。
總的來說,OpenEIM的安全性在我測試過的IT類門戶網(wǎng)站中還是不錯的。這次檢測我沒有使用工具對php注入進(jìn)行測試,只是簡單的手工測試了一下,現(xiàn)在的黑客工具太多捆綁木馬,因為計算機(jī)不快,我又懶得在虛擬機(jī)測試,所以沒做。
后記:OpenEIM技術(shù)人員看到此文后已經(jīng)在第一時間修補(bǔ)了這些漏洞。我測試出的這些問題的原理其實不復(fù)雜,大家按此思路去其他網(wǎng)站找找,也許能找到更多的安全漏洞——不過可別干太壞的事哈。如果是自己做網(wǎng)站的,可以看看自家網(wǎng)站有沒有類似的安全漏洞,及時堵上。這篇文章能與大家見面首先要感謝零距離和小廢物,他們?yōu)檫@篇文章能重見天日付出了不少時間和精力,也要感謝OpenEIM的技術(shù)人員能夠及時修補(bǔ)漏洞,更要感謝OpenEIM的各位領(lǐng)導(dǎo),是他們的開明才使這篇文章得以在OpenEIM發(fā)表。
總結(jié)
以上是生活随笔為你收集整理的感谢OpenEIM的技术人员能够及时修补漏洞的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 飞鸽传书计算乘积的聚合函数跑哪去了呢?
- 下一篇: OpenGL编程指南11:组合运动示例2