badstore安全测试实验

0.用SuperScan、X-Scan、WebServeFP、N-Stalker等工具扫描这台这个web服务器:







可以发现,漏洞挺多的。而且有高风险的,这些漏洞可以通过查找对应的exploit模块来攻击。可以很容易的获得系统权限。这个可以通过Metaexploit或是BackTrack(其上工具很多,包括了Metaexploit)来做到。其中还可以看到Mysql方面的漏洞,这些漏洞可以通过逐步的提权达到获取系统权限的目的。



1.查看首页源代码:发现有使用了CGI.:/cgi-bin/badstore.cgi

Home 
What's New
Sign Our Guestbook 
View Previous Orders 
About Us 
My Account
Login / Register
A HREF="/cgi-bin/badstore.cgi?action=supplierlogin">Supplier
Login
 
  
HREF="/cgi-bin/badstore.cgi?action=cartview">View Cart


2.在Quick Item Search输入框中输入特殊sql查询字符类似--、;、’、%等。会报错。


说明这个网站使用了Mysql数据库,在搜寻的table中字段有(itemnum,sdesc,ldesc),cgi程序在/usr/local/apache/cgi-bin/badstore.cgi。显然,Web Server为*NIX系统。


3.从首页选择”Sign Our Guestbook”,在Comments输入框中输入


说明这里有跨站脚本攻击的漏洞。


4.从首页选择My Account进入重置密码的页面。




说明找回密码的验证不够严格,一个恶意攻击者可以通过重置某个用户的密码进入网站。

5.利用注册的账号和密码,从Supplier Login进入网站。


这个上传功能可以让恶意攻击者上传木马。

当然,测试还可以通过很过种方式,上面的只是简单的检测而已。。。

你可能感兴趣的:(Web,Server,Security,测试,search,web服务,mysql,comments,cgi)