7天WLAN賬號系統(tǒng)截圖
以7天連鎖酒店WLAN賬號管理系統(tǒng)為例,安全專家對該系統(tǒng)分析過程中,發(fā)現(xiàn)該系統(tǒng)應用Structs2框架。而Structs2框架在曾被公布存在嚴重的遠程命令執(zhí)行和重定向漏洞。
安全專家選擇一個URL地址進行Structs2漏洞測試。根據(jù)已公布漏洞利用方法,嘗試進行遠程命令執(zhí)行漏洞的利用,嘗試執(zhí)行命令whoami,即嘗試獲取當前用戶的用戶名信息。
安全專家再構造URL地址。該URL的作用是:如果目標系統(tǒng)存在Structs2遠程命令執(zhí)行漏洞,則系統(tǒng)會執(zhí)行我們預設的whoami命令,并將命令執(zhí)行的結果信息反饋給安全專家。
在瀏覽器中提交該URL信息后,安全專家發(fā)現(xiàn)可以獲取當前用戶名信息,也就證明該系統(tǒng)存在嚴重的Structs2遠程命令執(zhí)行漏洞。
通過進一步的信息獲取,獲取到與服務器環(huán)境有關的一些信息如下表所示。
在真實的入侵事件中,黑客目標不是獲取服務器相關信息,而是獲取與用戶相關敏感數(shù)據(jù)信息。安全專家首先就是利用漏洞獲取Webshell。關于Structs2框架獲取Webshell的方法已經(jīng)有成熟的利用方式,僅需要通過遠程命令執(zhí)行漏洞寫入文件即可實現(xiàn)。
通過Webshell中的文件查看功能,安全專家找到數(shù)據(jù)庫連接信息,并在該信息基礎上獲取目標數(shù)據(jù)庫中黑客比較感興趣的數(shù)據(jù)庫表及用戶的敏感數(shù)據(jù)信息。
安全專家指出,通過上述針對7天連鎖酒店網(wǎng)絡系統(tǒng)安全漏洞分析,在酒店眾多網(wǎng)絡系統(tǒng)中,如果一個系統(tǒng)存在安全問題,就可能導致與酒店相關用戶的敏感數(shù)據(jù)信息泄露,從而引發(fā)公眾關于“開房”的恐慌,而這也恰好驗證網(wǎng)絡安全的木桶原理。
在對其他連鎖酒店網(wǎng)絡系統(tǒng)的安全分析中,這些酒店網(wǎng)絡中幾乎都存在這種安全風險,這都將導致用戶的敏感數(shù)據(jù)信息及個人隱私的外泄,對用戶的影響和危害及其巨大。
另一位安全專家就對騰訊科技表示,企業(yè),尤其是國內互聯(lián)網(wǎng)企業(yè),在安全方面投入很少,一般都把精力花費在發(fā)展用戶上,沒人重視信息安全問題,除非出問題后才會想起來。