存在可访问的管理后台入口

2019-06-17  本文已影响0人  TOPKK7

漏洞描述:应用存在未限制访问的后台,或者能直接登录管理后台。


测试方法:

1  可以利用web漏洞扫描器或目录扫描器扫描web应用进行检测

2  识别网站使用的cms框架,判断其默认的管理后台地址。

3  在网站中寻找管理后台超链接。


风险分析:攻击者可通过登录网站管理后台篡改页面,或利用上传功能上传webshell,导致服务器被控制。

风险等级:

【高危】:可访问默认管理后台,通过后台获取shell。

中危】:可访问默认管理后台,并成功登录,但无法获取shell。

低危】:可访问默认管理后台,但无法登录或执行危险操作。


修复方案:建议在不影响业务的前提下,将管理后台隐藏在非常规目录下或增加管理后台的访问限制。

默认的web容器控制台泄漏于网络中,常常可被利用,进行对web系统的攻击,一旦进入这些控制台后,可对网站进行任意的部署,中断服务等危险行为,建议从以下几点出发,修复有关控制台地址泄漏的问题:

对于必须暴露于公网或者其他网络中的控制台地址,则为其地址做访问白名单措施,即只允许白名单以内的用户IP地址可以访问到该控制台,通过过滤器(filter)实现:

创建客户端IP过滤器ClientIpFilter

修改控制台默认的用户名和名吗,并为其控制台设置强壮的口令措施,防止可被恶意或简单猜解得到用户名和密码。

修改web容器控制台的默认端口,默认路径,避免可被直接利用,访问得到地址。


例如:tomcat的修复方式:禁止别人访问tomcat主页,环境:tomcat 6.0 ;

步骤1:在server.xml中 <Host name="localhost" appBase="webapps"修改改webapps为xxxxxx(自己设置的路径);步骤2:在tomcat-users.xml中 :<user name="admin" password="xxxx" roles="admin,manager" /> 更改用户名和密码(需强壮)。

上一篇下一篇

猜你喜欢

热点阅读