當前位置:首頁 >  站長 >  建站經驗 >  正文

寶塔漏洞 XSS竊取寶塔面板管理員漏洞高危

 2018-11-12 09:34  來源: 用戶投稿   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

寶塔是近幾年剛崛起的一款服務器面板,深受各大站長的喜歡,windows2003 windows2008windosws 2012系統(tǒng),linux centos deepin debian fedora系統(tǒng)都可以使用寶塔的面板來管理服務器,寶塔可以一鍵部署網站的環(huán)境,IIS環(huán)境搭建,Nginx環(huán)境,PHP環(huán)境搭建,apache jsp環(huán)境,mysql數據庫,oracle數據庫搭建,以及一鍵設置FTP賬戶密碼,文件面板在線管理都可以很簡單的利用寶塔搭建起來。

2018年10月11日寶塔Linux更新到6.0版本,很多新功能加入到linux寶塔面板中,面板的功能再多,還是會存在著一些漏洞,這也是無法避免的,在實際的安全檢測當中發(fā)現linux 6.0面板存在著漏洞,相當于早些5.0以上版本,存在著寶塔XSS存儲性漏洞。

問題發(fā)生在寶塔的控制面板系統(tǒng)安全這里,默認用戶登錄失敗會記錄到寶塔的系統(tǒng)安全里,我們看看下代碼:

漏洞的產生就是在這個代碼里,通過代碼可以看出代碼首先判斷是否是正確的用戶名密碼,再來判斷驗證碼,判斷登錄失敗的IP是否還有其他登錄失敗的日志記錄,如果這個值大于1就日志記錄一下,寶塔的系統(tǒng)安全會自動將大于1的用戶名以及密碼都進行了日志記錄,從寶塔的數據庫中去讀取當前寶塔管理員的賬戶密碼,來進行互相對比,如果沒有對比成功,就會返回一個錯誤的值。最關鍵的一個代碼就是當post登錄寶塔面板的時候就會將code寫入到專門寫系統(tǒng)安全日志的一個函數里面去,通過對其函數的追逐發(fā)現,這個函數就是寫日志的功能,定義teyp然后再定義args,從code值傳遞過來就寫進了寶塔的系統(tǒng)安全日志當中去。 在這個code值中可以插入惡意的參數,寫進系統(tǒng)安全的日志中,XSS存儲漏洞就在這產生了,可以構造xss獲取管理員的賬戶密碼以及cookies值,當服務器的管理員點擊后臺的系統(tǒng)安全,就會使寶塔漏洞觸發(fā)。

我們來測試一下這個寶塔漏洞,首先輸入寶塔的地址,默認都是服務器IP,888端口,然后輸入賬戶密碼,隨意輸入,當輸入錯誤的時候,再次登錄就是輸入驗證碼。在驗證碼這里可以寫XSS攻擊代碼,alert('網站安全測試')

當管理員登錄后臺,點擊安全,就會彈出安全測試的提示框。構造精心準備的xss代碼就可以獲取到當前登錄的管理員cookies值,復制這個值直接進后臺操作即可。

目前寶塔linux面板漏洞,官方已經緊急修復,很多使用寶塔面板的服務器還沒有修復升級打補丁,希望服務器的管理人員盡快的升級寶塔到最新版本。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關文章

熱門排行

信息推薦