在浏览OpenEIM网站的过程中我通过连接访问到某个网站,发现这个网站的界面风格与OpenEIM很相似,通过测试,初步判断应该使用的是一套系统,先注册个用户看一下吧,发现可以注册“零距离”这个id,这个id在OpenEIM是管理员的身份,这时你想到了什么?cookie欺骗。尽管两个网站在不同的服务器上,可是后台的代码应该是一样的,cookie应该也是通用的,经过测试确实如此,这样我就拥有了“零距离”在OpenEIM上所有的权限(论坛除外,因为登录论坛有安全问题)。如图3所示。
接下来可以做的事情就很多了,通过cookie欺骗,可以获得blog系统“小废物”、“kiddymeet”等高级别用户在blog的权限,招聘系统管理员的权限,然后就是找后台路径,如果运气好可以上传php一句话木马,获得服务器的webshell。到了这一步就没有再测试下去,担心测试会给网站带来大的影响,毕竟是OpenEIM的忠实用户,不能乱搞破坏嘛。
总的来说,OpenEIM的安全性在我测试过的IT类门户网站中还是不错的。这次检测我没有使用工具对php注入进行测试,只是简单的手工测试了一下,现在的黑客工具太多捆绑木马,因为计算机不快,我又懒得在虚拟机测试,所以没做。
后记:OpenEIM技术人员看到此文后已经在第一时间修补了这些漏洞。我测试出的这些问题的原理其实不复杂,大家按此思路去其他网站找找,也许能找到更多的安全漏洞——不过可别干太坏的事哈。如果是自己做网站的,可以看看自家网站有没有类似的安全漏洞,及时堵上。这篇文章能与大家见面首先要感谢零距离和小废物,他们为这篇文章能重见天日付出了不少时间和精力,也要感谢OpenEIM的技术人员能够及时修补漏洞,更要感谢OpenEIM的各位领导,是他们的开明才使这篇文章得以在OpenEIM发表。