本文转自:电脑报
●漏洞描述
此次PW论坛出现严重的漏洞,主要是因为论坛目录中的passport_client.php文件里面的变量没有进行初始化设置,所以攻击者可以轻易地绕过那些判断。
●漏洞利用
由于此次的漏洞攻击程序很快流传在各个论坛,而借助漏洞利用程序,不需要掌握什么技术,任何人都可以轻松攻击使用PW论坛程序的网站,这也是短时间内即有大量网站遭殃的原因之一。下面我们来看看攻击者是如何利用这个工具的。
首先利用搜索引擎搜索使用PW论坛的网站。打开Google的首页并点击旁边的“高级搜索”链接,把每页显示这一项改为100,接着在关键词输入框中输入“Powered by PHPWind 5.0”,然后回车开始搜索。
从搜索结果中任意打开一个链接,然后查看该PHPWind论坛程序的版本是否为5.0版,如果是的话就可以接着运行“PHPWind5.x 最新漏洞利用工具”,在“Board URL”中输入论坛地址,再点击“TestBug”按钮来检测该论坛是否存在这个漏洞。
如果的确存在漏洞的话,那么工具会提示用户“Ok! I Find bugs AND ready to Expljit”。现在按照常规方法注册一个论坛账号,接着在网络中查找可能是管理员的用户ID,当然也可以直接通过论坛版主的ID一个一个进行测试(图1)。
现在运行“PHPWind 5.x最新漏洞利用工具”,根据该工具的提示输入PHPWind论坛的信息,在“Board URL”选项中输入论坛地址,在“Username”选项中输入管理员的账号,“Password”选项的内容不用更改,最后只需要点击“Attack”按钮即可(图2)。
如果漏洞成功利用的话,工具将提示用户“The user add or password is changed succeed”,这样就表示工具将管理员账号的密码改为123456(图3)。
然后利用这个管理员账号和密码进行登录,攻击者可以利用类似C/S的PHP木马从而得到一个WebShelll,如果在WebShelll进一步提升权限便可以控制整个网站,比如对论坛进行入侵和管理操作,比如数据库管理、上传文件、网页挂马等。
由此可见,工具虽小,危害极大。
●修补方法
这次的漏洞属于高危漏洞,任何没有进行修补的论坛管理员账户都可能被窃取。所以为了保证自己网站的安全,最简单的防护方法就是首先将文件passport_client.php删除,当然最好可以通过以下的方法对其进行修复。
1.首先从官方网站下载漏洞补丁,将里面的upload文件集覆盖网站论坛中的这个目录即可。
PHPWind5.0.1 版补丁下载地址:http://www.phpwind.com/5.0/safe_repair.zip
PHPWind5.3 版补丁下载地址:http://www.phpwind.com/5.3/safe_repair.zip
2.接着马上使用论坛创始人的账号密码进行登录,从而进入到论坛的系统后台进行操作,通常的后台地址为http://www.yourwesite.com/admin.php。立即修改本论坛创始人的密码,并且在后台检查是否有其他可疑的管理员账号,有的话马上删除。
3.如果管理员发现已经无法登录系统后台,可以使用论坛创始人密码修复工具(地址:http://www.phpwind.net/read-htm-tid-392255.html)。用文本编辑器打开pw_recover.php文件后,将$new_manager改为自己原来的论坛创始人账号,比如 $new_manager='admin';同时将$new_password改为原来的的密码,比如 $new_password='123456'(图4),然后将本程序上传到论坛根目录,运行该文件即可恢复创始人密码。
4.如果管理员发现网站系统被植入了木马,可以使用PW论坛发布的安全检测工具(地址:http://www.phpwind.com/2.0/safe.zip)。将文件safe.php与safedata 文件夹上传到论坛目录中,运行safe.php文件即可开始进行站点安全检查。发现木马程序后文件会自动删除非法文件,同时程序会在完成检查时给用户提供一个安全报告。
|