文章目录

学校网站的安全性很差,这是我初步看过学校网站后的结论。

学校的网站除了主页及少数几个下属分站是定制的系统外,其余全部的子网站全部是对已有的网站系统加以改进后而来的,因此便有了后话。建站工作量巨大,对于对安全系数要求不高的网站来说使用现成的网站系统无可厚非,但一所大学的网站和一般的商业网站能同日而语吗,使用现成的网站系统对于他们来说几乎就是致命的。

学校的网站系统庞大冗杂,且不论其他的vod等服务,就单单院系部门就多达几十个:

整个服务公司的三个网站(后勤、饮食、置业)全部使用同一套管理系统,攻下任意一个站就等于攻下其他几个。

http://hq.hytc.edu.cn/index.asp

http://hq.hytc.edu.cn/images/
http://hq.hytc.edu.cn/admin_edit.asp
http://hq.hytc.edu.cn/admin.asp
http://hq.hytc.edu.cn/Admin_Login.asp
http://hq.hytc.edu.cn/conn.asp
http://hq.hytc.edu.cn/UploadFile/
http://hq.hytc.edu.cn/upload.asp
http://hq.hytc.edu.cn/count/
http://hq.hytc.edu.cn/up.asp

http://yinfu.hytc.edu.cn/

与上一个同一系统!!!!

上述只是初步的嗅探结果。

http://syzy.hytc.edu.cn/

这个站点用的是和我原来高中改版前的网站同样的系统,脆弱。

再来看一下这个傻×网站:

http://hzhlab.hytc.edu.cn/main.aspx

江苏省环洪泽湖生态农业生物技术重点实验室

所谓重点实验室尽然还存在低级的post注入点,尼玛随便找个带参数的asp地址,提交and 1=1 和and 1=2后,报错界面华丽丽的跳出眼帘。

正常:

报错:

他喵的关键是注入点还不是一个两个,是他妹的一大堆。

注入点:

http://hzhlab.hytc.edu.cn/more.aspx?classname=管理制度

http://hzhlab.hytc.edu.cn/list.aspx?classname=本站新闻

http://hzhlab.hytc.edu.cn/shownews.aspx?id=124

http://hzhlab.hytc.edu.cn/shownews.aspx?id=115

http://hzhlab.hytc.edu.cn/shownews.aspx?id=43

http://hzhlab.hytc.edu.cn/shownews.aspx?id=96

幸亏这只是个死站。手工猜解到的全是无用东东。Pass。

下面在看看额们亲的图书馆。

他喵的,还是他妹的post注入点,不给力啊。

图书馆的网站不是死站所以有继续手工猜解的必要。

成功select除admin的表名,额的哥神那,鸡冻那。

下面俺懒得手工猜了,直接啊D上去扫吧。

不一会儿,三个管理员的密码<包含超级管理员>(MD5)、用户名爆出

[admin_password] : 0916251f74b37fba8eb9aad20e0acebb [admin_name] : admin
[admin_password] : 4748b1c18098f8de219b184d599dc59a [admin_name] : zcz
[admin_password] : a6d7986a389086af19ef6743f0c84f64 [admin_name] : 张莉

先别急着高兴,他们的密码够强壮的, MD5值在MD5cracker上破不了,额又懒得动用肉鸡跑彩虹表,为了一个学校的服务器,不值得。所以以后大家设密码复杂一点是绝对没坏处的额O(∩_∩)O~。

而且在对图书馆深度目录嗅探时发现了一个没有进行判断直接进普管的管理界面。

地址:http://lib.hytc.edu.cn/******/admin_index.asp(我就不公布啦,防止有童鞋搞破坏)
我不能确定是不是蜜罐系统,因为这也太假了吧

放图:

好家伙,直接暴露了物理绝对路径。服务器的信息基本一览无余了。

服务器的有关参数

服务器名 lib.hytc.edu.cn

服务器IP 202.195.119.250

服务器端口 80

服务器时间 2011-6-11 16:44:01

IIS版本 Microsoft-IIS/6.0

脚本超时时间 90 秒

本文件路径 E:\tsg\admin\admin_aspcheck.asp

服务器CPU数量 个

服务器解译引擎 VBScript/5.6.8515

服务器操作系统

IIS自带的ASP组件

组 件 名 称 支持及版本

MSWC.AdRotator √

MSWC.BrowserType √ 4.00

MSWC.NextLink √ “MSWC 内容链接对

MSWC.Tools ×

MSWC.Status ×

MSWC.Counters ×

IISSample.ContentRotator ×

IISSample.PageCounter ×

MSWC.PermissionChecker ×

Scripting.FileSystemObject (FSO 文本文件读写) √

adodb.connection (ADO 数据对象) √ 2.80

常见的文件上传和管理组件
组 件 名 称 支持及版本

SoftArtisans.FileUp (SA-FileUp 文件上传) ×

SoftArtisans.FileManager (SoftArtisans 文件管理) ×

LyfUpload.UploadFile (文件上传组件) ×

Persits.Upload.1 (ASPUpload 文件上传) ×

w3.upload (Dimac 文件上传) ×

常见的收发邮件组件

组 件 名 称 支持及版本

JMail.SmtpMail (Dimac JMail 邮件收发) ×

CDONTS.NewMail (虚拟 SMTP 发信) ×

Persits.MailSender (ASPemail 发信) ×

SMTPsvg.Mailer (ASPmail 发信) ×

DkQmail.Qmail (dkQmail 发信) ×

Geocel.Mailer (Geocel 发信) ×

IISmail.Iismail.1 (IISmail 发信) ×

SmtpMail.SmtpMail.1 (SmtpMail 发信) ×

图像处理组件

组 件 名 称 支持及版本

SoftArtisans.ImageGen (SA 的图像读写组件) ×

W3Image.Image (Dimac 的图像读写组件) ×

好啦,图书馆俺们就不动了,少说我还要去借书呢,额可不想把它搞出问题。

其他的子网站数数科院的网站最为安全,毫无破绽,俺们老板就是来刺,不像某某计算机系的ls。

直奔主题(上述一大圈都是废话)

直接拿下咸鱼网。

别告诉我你不知道学校的咸鱼网是啥子,就是那个团委的网站。

去年刚进校时对学校的咸鱼网做过一次测试,那叫一个差啊。后来给他们留了个言,建议他们自己写系统,上上个星期C语言课时一时无聊(我们的C老师喜欢一连讲5节课,尼玛五节课啊!实验课愣是变成理论课!)顺手打开咸鱼网,额心想,还真改版啦,全部伪静态,应该不错撒。

可是看这界面怎么这么像某某国内著名的CMS提供商的!于是无意间打开了管理员登陆地址:http://xyz.hytc.edu.cn/XXXX/login.asp

他喵的,看到了国内著名的kesion(科讯)cms。

废话少说,科讯的系统额别提多熟悉了,抱着试试看的态度直接试数据库地址,…../KS_Data/KesionCMS7.mdb

熟悉的下载界面:(他喵的130mb,幸亏是内网O(∩_∩)O~)

我不得不大声惊呼,“老师你到底有多么天然呆啊!”

默认数据库地址你不该就算了,放下载处理你也不做,我真是佩服的五体投地类纽曼面。
果断下载后打开,直接定位关键表段。

又是十六位的MD5,继续MD5cracker,还是无果,不过别灰心,我们可以改密码哈O(∩_∩)O~。
果断忘记密码:

密码找回:

这答案设的,太有才了。

直奔后台http://xyz.hytc.edu.cn/XXXX/login.asp

就差最后一关了,认证码,默认的为8888,不知改了没,不过看这架势,十有八九没改。
果不其然,成功到达可爱的后台。

下面挂马提权的事我就不干了,毕竟是自己的学校,决不能给学校抹黑,O(∩_∩)O~。
果断把自己改成博士生:

呵呵,开个玩笑而已。

就此渗透测试结束,正好到5:30,额先去吃饭,回来接着写O(∩_∩)O~。

吃完回来了,南苑食堂的豆角包很赞。推荐你们去吃吃看。

再来看看负责这个系统的可爱老师:

姓 名 杨**

性 别 男

职 称 讲师

所在院系 计算机科学与技术学院

联系电话 139…5234

通讯地址 江苏省淮安市长江西路111号

教师简介男,1973年生,江苏淮安人,1997年毕业于郑州航空工业管理学院,获理学士学位,同年进入淮阴师范学院工作;2004年进入南京信息工程大学攻读硕士学位,现工作于淮阴师范学院计算机科学与科术学院,讲授计算机网络》、《网络编程》、《基于WEB的程序设计》等课程,并从事网站开发相关工作。

在教学过程,注重对学生理论结合动手能力的培养,以团队形式结合实际项目培养学生的能力,在做好教学工作的同时,还开发了多家政府、企业和学校部门网站,为本课程的教学奠定了良好的基础。

介绍写的挺那啥的,8过不负责任是很明显的了,基本的安全防御都没做就让咸鱼网仓促上线,要说你是不会捏鬼才信。

连基本的用户普遍不信任原则都没有进行践行、最基本的修改都没做、连防下载处理都没做、校验码也没改、、、、、、、

Kesioncms如此优秀的一款整站系统被用成这样,无语啊。


如果觉得文章很有趣或对你带来了帮助,欢迎请我喝杯咖啡哦~

文章目录