熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

php漏洞導致論壇癱瘓

2022-06-13   來源: 網絡技術 

我們講過ASP網站對於ASP木馬天生抵抗力低下,防范ASP木馬的入侵是ASP網站防黑的重中之重。隨著PHP網頁編程語言的盛行,大家使用的論壇不再局限於ASP論壇。現在好多論壇都是采用PHPBB論壇程序,但是PHPBB論壇也和ASP網站一樣,對於和它同種語言編寫的PHP木馬防御無力,因為PHPBB論壇也存在上傳漏洞。雖然在新的PHPBB論壇版本中,該漏洞已經被補上,但是國內用戶對於免費的低版本PHPBB論壇程序更情有獨鐘,所以讓這個PHPBB論壇上傳漏洞仍然在國內橫行。
上傳漏洞成黑客捷徑
  下面,我們就來介紹黑客是如何利用PHP論壇上傳漏洞的。在PHPBB 2.0.10以前所有版本中都存在這個漏洞,可見這個漏洞的影響。
  首先是查找可能存在漏洞的論壇,黑客可以通過Google或者百度輸入PHPBB 2.0.10或者PHP論壇 等關鍵字來查找論壇。
  找到漏洞的論壇後,進入論壇的任何一個版面,點擊鼠標右鍵,隨便找個帖子查看路徑(圖1)。
  得到URL路徑後,黑客會使用一個專門針對這個PHPBB漏洞而開發的工具比如PHPBB 2.0.10 Command Execution(圖2)。
  黑客在上述軟件中的TOPIC ID填入圖1中的版面帖子的ID號220。然後在Command 裡面輸入以下代碼:
  echo "<?php copy(\$_FILES[MyFile][tmp_name],\$_FILES[MyFile][name]);?>" > up.php
  填寫完成後,點擊“GO”按鈕,這時會彈出網站提示說上傳文件不匹配等等。tW.WiNgWIT.CoM然後直接進入WWW.論壇網址.COM/PHPBB2/UP.PHP這個頁面。因為漏洞利用成功的話,會直接在網站論壇的根目錄下生成一個UP.PHP文件。黑客訪問的這個頁面顯示是空白頁面,返回200的TOPIC ID值,則說明利用漏洞成功。返回的是無法找到該頁面,那麼,也就是說利用漏洞失敗。
  接下來,黑客會在自己電腦上建立一個本地的提交頁面。首先是建立一個TXT文件,裡面輸入的代碼如圖3。
  其中,ACTION=“ ”中就是黑客剛剛訪問的UP頁面,把這個TXT文件保存為HTML後綴名的頁面,然後點擊該頁面,出現一個上傳頁面。下面,就是選擇自己的PHP木馬了,選擇好木馬後,點“提交”。
  我們假設上傳的木馬名字是HSMW.PHP,在上傳完木馬後,在剛才的地址中把UP.PHP改成為HSMW.PHP,就可以訪問到所種的PHP木馬了,並可以輕而易舉地找到並且修改index.PHP,修改論壇的主頁。
漏洞雖小,不可不防
  如果攻擊者利用這些漏洞,將能夠通過木馬在論壇服務器上執行任意程序。黑客可以通過他所種植的網頁木馬直接向訪問該論壇的網友種植木馬或者傳播病毒,此外攻擊者還可能讀取config.php文件,導致洩漏數據庫信息和FTP口令,還可能讓黑客完全控制整個服務器,後果相當嚴重。
  對於漏洞的解決辦法有兩種,一是我們推薦的方法,到PHPBB官方網站http://www.phpbb.com下載最新版本的PHPBB論壇程序。
  二是直接修改文件viewtopic.php,將這行:$words = explode(,trim(htmlspecialchars(urldecode($HTTP _ GET _ VARS[highlight])))),替換為: $words = explode(,trim(htmlspecialchars($HTTP _ GET _ VARS[highlight])))。
  <form ENCTYPE="multipart/form-data"ACTION="http://www.論壇網址.com.cn/phpBB2/up.php"NETHOD>
  <input NAME="MyFile"TYPE="file">
  <input VALUE="提交" TYPE="submit">
  </form>

 
From:http://tw.wingwit.com/Article/Network/201309/979.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.