發(fā)布時間:2023-7-22 分類: 行業(yè)資訊
Pagoda是近年來剛剛出現(xiàn)的服務(wù)器面板。它在主要網(wǎng)站管理員中非常受歡迎。 Windows2003 windows2008windosws 2012系統(tǒng),linux centos deepin debian fedora系統(tǒng)可以使用寶塔面板來管理服務(wù)器。 Pagoda只需點擊一下即可部署網(wǎng)站。環(huán)境,IIS環(huán)境構(gòu)建,Nginx環(huán)境,PHP環(huán)境構(gòu)建,apache jsp環(huán)境,mysql數(shù)據(jù)庫,oracle數(shù)據(jù)庫構(gòu)建,以及一鍵設(shè)置FTP帳戶密碼,文件面板在線管理可以非常簡單地使用寶塔來構(gòu)建。
在2018年10月11日,Pagoda Linux更新到6.0版。 linux pagoda面板中添加了許多新功能。面板中還有更多功能。仍然存在一些漏洞。這是不可避免的。在實際的安全檢測中,找到了Linux。 6.0面板中存在一個漏洞,相當于早期的5.0或更高版本,并且存在Pagoda XSS存儲漏洞。
問題出現(xiàn)在寶塔的控制面板系統(tǒng)的安全性中。默認用戶登錄失敗將記錄在寶塔的系統(tǒng)安全性中。我們來看看下面的代碼:
此代碼中生成此漏洞。從代碼中可以看出,代碼首先確定它是否是正確的用戶名和密碼,然后判斷驗證碼以確定登錄失敗IP是否具有登錄失敗的其他日志記錄。如果該值大于1 Logging,寶塔的系統(tǒng)安全將自動記錄多個用戶名和密碼,從Pagoda數(shù)據(jù)庫中讀取當前Pagoda管理員的帳戶密碼,相互比較,如果沒有比較成功,將返回一個不正確的值。最關(guān)鍵的代碼是當帖子登錄到Pagoda面板時,代碼被寫入專門寫入系統(tǒng)安全日志的函數(shù)。通過追逐函數(shù),這個函數(shù)是寫日志,定義teyp然后定義args的函數(shù),它從代碼值傳遞并寫入寶塔的系統(tǒng)安全日志。在此代碼值中可以插入惡意參數(shù),寫入系統(tǒng)安全日志,此處生成XSS存儲漏洞,可以構(gòu)造xss以獲取管理員的帳戶密碼和cookie值,當服務(wù)器管理員點擊后臺系統(tǒng)時安全性會導(dǎo)致寶塔易受觸發(fā)的漏洞。
讓我們測試一下這個寶塔的漏洞。首先輸入寶塔的地址。默認為服務(wù)器IP,888端口,然后輸入帳號密碼,可以自由輸入,當輸入錯誤時,再次登錄就是輸入驗證碼。在這里,您可以編寫XSS攻擊代碼,警報('網(wǎng)絡(luò)安全測試')
當管理員登錄后臺并單擊安全性時,將彈出安全測試提示框。通過構(gòu)建精心準備的xss代碼,您可以獲取當前管理員的cookie值,并將此值直接復(fù)制到后臺。
目前,寶塔linux面板漏洞,官方已經(jīng)急需修復(fù),很多使用寶塔面板的服務(wù)器都沒有得到修復(fù)和升級,希望服務(wù)器管理員盡快將寶塔升級到最新版本。
« 天津網(wǎng)站建設(shè)公司如何選擇專業(yè)的網(wǎng)站建設(shè)公司 | 有90%的公司關(guān)注SEO,這不符合標準,也沒有收費。你還不需要嗎? »
周一周五 8:30 - 18:00
客服QQ