针对“元素居”网站的技术分析报告
本文是当初去应聘时,写的一点点文章,很遗憾没有应聘上,不过我感觉还是有点点价值,就贴出来让大家看看自己的网站上有没有这些问题吧。
所有漏洞,我们均反馈到该公司的老总那里,隔了几天,去发现陆陆续续的被修复了一些,后来也没有联系我去应聘什么的,我就放弃了对这个网站的跟踪了。不过看起来这个网站并没有什么真的用户和订单,可能是被搁置了。 备注:本文是2017年2月写的,如今已经过去了四个月了,如果还没有修复的话,与我们无关,因此产生的法律问题,我们概不承担,我们已经第一时间告知厂家了。针对元素居网站的技术分析报告
——about “www.yuansuju.com”
一:网站语言 网站采用了asp.net开发。 脚标未按规定加上工信部的链接。 电商一些必要的程序没有做。二:网站服务器 IP( 101.37.39.201 ) 广州宏讯网鼎的。价格比较昂贵。为什么不采用云计算呢?优势太明显,不再累述。可参考我上次提出的网站结构建议。 我主要说的是容灾和弹性拓展。完全没有任何的性价比可言呀!
三:SEO相关
- 网站没有设置伪静态。直接会被人看到用什么程序写的。针对这个程序有针对性的进行攻击。
四:安全与漏洞
- 网站的Title、KeyWords、Description居然都没有,怎么做SEO优化的?
- 裸域没有做一个301跳转到主域上,会导致权重分散。而且没有绑定域名,容易被人做隐形转发。
- 没有做任何搜索引擎的推送。
- 我们已经在周六晚上找到一处致命漏洞,可以窃取用户的资料。
- 服务器的3389端口没有更改,使用专门的软件暴力破解即可直接攻下服务器。
.. 5.漏洞发现过程如下。 1)对浏览器的数据包抓包,发现服务器传输的是josn数据,并且未加密。其中短信验证码也以明码的方式的出现。这样我们可以跳过短信验证码的接收。可以找回任意用户的密码,登录也没有异地限制,收件人的信息,订单信息统统都有了。 2)对浏览器的数据包抓包,发现提交订单的数据也是明码,并且服务器后端不对前端的数据进行校验,导致可以一分钱买走网站上的任何产品。原理很简单,抓取到正常的提交订单信息,模拟一下ua,登录之后的cookies,修改一下订单号,修改一下金额,post提交一下,后台就能看到提交成功的订单,正常付款即可。 3)网站的后台,没有用户登录检测,也就是说,管理员是不需要登录的。更危险的是,后台路径是暴露的,所有的产品管理,用户管理,订单管理,商品管理等,都可以直接匿名操作。 4.某一处上传的部分,可以上传asp文件,直接获得文件管理权限,可以压缩之后,下载之后,解压获得所有数据,包括数据库,支付平台,短信验证接口,等等关键数据!