网站地图    收藏   

主页 > 后端 > 网站安全 >

教育部网站被入侵事件的一点小猜测 - 网站安全

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 刚才上网说教育部网站被黑了。报道请看:http://www.2cto.com/News/201203/122623.html从目录得到的信息来看,只是利用某种漏洞成功上传了文件,并未得到其他权限或更深层次的东西。教育部的...

刚才上网说教育部网站被黑了。报道请看:http://www.2cto.com/News/201203/122623.html

从目录得到的信息来看,只是利用某种漏洞成功上传了文件,并未得到其他权限或更深层次的东西。

教育部的网站使用的是sofprogecslive 开普互联提供滴。sofprogecslive 系统存在许多的漏洞。

去年就发了一个类似的问题,我不知道helen利用的就是这个漏洞,还是新的或是类似的呢。

去年的这个漏洞具体信息如何:

漏洞标题: Sofpro电子政务平台:在线访谈功能存在任意文件上传漏洞
提交时间: 2011-11-14 公开时间: 2011-11-19
漏洞类型: 文件上传导致任意代码执行 危害等级: 中 自评Rank: 8 漏洞状态: 已交由第三方厂商处理

 

简要描述:

Sofpro电子政务平台“在线访谈”功能,上传文件处验证方式可被绕过。

详细说明:

漏洞文件:
/sofprogecslive/live/uploadfile.jsp
/sofprogecsinterview/interview/uploadfile.jsp
上传中对文件类型采用客户端js验证,本地禁用js,直接上传jsp脚本即可

 

14164146e9040d6437e446d5612bbb61395d9d28

 

修复方案:

建议增加服务端java验证;
文件存放目录禁止动态脚本执行;
平台系统权限明确,某些后台关键文件禁止未授权访问。

 

我不知道教育厅网站是否部署了网页防篡改系统或WAF呢?在重大会议期间,应当有专人值守滴,看来。。。

3月9日,继续得到新消息,根据helen此君留下的QQ号的签名却是“中国人民共和国教育部网站被入侵,跟我一点关系都没有,那是别人陷害的,事产关已,高高挂起!”疑似栽赃。

据说此君名声不太好。。大家可以百度:黑客HELEN装逼被社。

 

\

 

 

 

\

 

3月9日消息:

CNCERT昨天晚上11点左右也收到报告称,该网站被黑。但从验证情况看,网站或部署了防篡改系统,实时验证亦无法访问夹带页面。

此前,qiushui以及刺刺等同学提交过教育部网站被篡改以及sofpro电子政务平台的文件上传漏洞情况。CNCERT将相关情况通报了教育部学生司。从昨天晚上验证情况看,相关文件上传页面已经做了ACL。

推测此次事件有可能为历史后门所致。

本文出自 “路途拾遗-小侠唐在飞” 博客

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论