漏洞描述:应用存在未限制访问的后台,或者能直接登录管理后台。
测试方法:
1 可以利用web漏洞扫描器或目录扫描器扫描web应用进行检测
2 识别网站使用的cms框架,判断其默认的管理后台地址。
3 在网站中寻找管理后台超链接。
风险分析:攻击者可通过登录网站管理后台篡改页面,或利用上传功能上传webshell,导致服务器被控制。
风险等级:
【高危】:可访问默认管理后台,通过后台获取shell。
【中危】:可访问默认管理后台,并成功登录,但无法获取shell。
【低危】:可访问默认管理后台,但无法登录或执行危险操作。
修复方案:建议在不影响业务的前提下,将管理后台隐藏在非常规目录下或增加管理后台的访问限制。
默认的web容器控制台泄漏于网络中,常常可被利用,进行对web系统的攻击,一旦进入这些控制台后,可对网站进行任意的部署,中断服务等危险行为,建议从以下几点出发,修复有关控制台地址泄漏的问题:
对于必须暴露于公网或者其他网络中的控制台地址,则为其地址做访问白名单措施,即只允许白名单以内的用户IP地址可以访问到该控制台,通过过滤器(filter)实现:
创建客户端IP过滤器ClientIpFilter
修改控制台默认的用户名和名吗,并为其控制台设置强壮的口令措施,防止可被恶意或简单猜解得到用户名和密码。
修改web容器控制台的默认端口,默认路径,避免可被直接利用,访问得到地址。
例如:tomcat的修复方式:禁止别人访问tomcat主页,环境:tomcat 6.0 ;
步骤1:在server.xml中 <Host name="localhost" appBase="webapps"修改改webapps为xxxxxx(自己设置的路径);步骤2:在tomcat-users.xml中 :<user name="admin" password="xxxx" roles="admin,manager" /> 更改用户名和密码(需强壮)。
网友评论