寶塔漏洞 XSS竊取寶塔面板管理員漏洞 高危

寶塔是近幾年剛崛起的一款服務器面板,深受各大站長的喜歡,windows2003 windows2008windosws 2012系統,linux centos deepin debian fedora系統均可以使用寶塔的面板來管理服務器,寶塔能夠一鍵部署網站的環境,IIS環境搭建,Nginx環境,PHP環境搭建,apache jsp環境,mysql數據庫,oracle數據庫搭建,以及一鍵設置FTP帳戶密碼,文件面板在線管理均可以很簡單的利用寶塔搭建起來。mysql

2018年10月11日寶塔Linux更新到6.0版本,不少新功能加入到linux寶塔面板中,面板的功能再多,仍是會存在着一些漏洞,這也是沒法避免的,在實際的安全檢測當中發現linux 6.0面板存在着漏洞,至關於早些5.0以上版本,存在着寶塔XSS存儲性漏洞。linux

問題發生在寶塔的控制面板系統安全這裏,默認用戶登陸失敗會記錄到寶塔的系統安全裏,咱們看看下代碼:sql

漏洞的產生就是在這個代碼裏,經過代碼能夠看出代碼首先判斷是不是正確的用戶名密碼,再來判斷驗證碼,判斷登陸失敗的IP是否還有其餘登陸失敗的日誌記錄,若是這個值大於1就日誌記錄一下,寶塔的系統安全會自動將大於1的用戶名以及密碼都進行了日誌記錄,從寶塔的數據庫中去讀取當前寶塔管理員的帳戶密碼,來進行互相對比,若是沒有對比成功,就會返回一個錯誤的值。最關鍵的一個代碼就是當post登陸寶塔面板的時候就會將code寫入到專門寫系統安全日誌的一個函數裏面去,經過對其函數的追逐發現,這個函數就是寫日誌的功能,定義teyp而後再定義args,從code值傳遞過來就寫進了寶塔的系統安全日誌當中去。 在這個code值中能夠插入惡意的參數,寫進系統安全的日誌中,XSS存儲漏洞就在這產生了,能夠構造xss獲取管理員的帳戶密碼以及cookies值,當服務器的管理員點擊後臺的系統安全,就會使寶塔漏洞觸發。數據庫

咱們來測試一下這個寶塔漏洞,首先輸入寶塔的地址,默認都是服務器IP,888端口,而後輸入帳戶密碼,隨意輸入,當輸入錯誤的時候,再次登陸就是輸入驗證碼。在驗證碼這裏能夠寫XSS攻擊代碼,alert('網站安全測試')apache

當管理員登陸後臺,點擊安全,就會彈出安全測試的提示框。構造精心準備的xss代碼就能夠獲取到當前登陸的管理員cookies值,複製這個值直接進後臺操做便可。windows

目前寶塔linux面板漏洞,官方已經緊急修復,不少使用寶塔面板的服務器尚未修復升級打補丁,但願服務器的管理人員儘快的升級寶塔到最新版本。centos

相關文章
相關標籤/搜索