宝塔823后续,如何自查漏洞。

昨天火扑发了一篇关于23日宝塔漏洞事件的过程,有兴趣的朋友可以先看看。

宝塔823后续,如何自查漏洞。-科技HUB
宝塔823后续,如何自查漏洞。-科技HUB

宝塔823事件:v7.4.2版本爆严重安全问题

事件起因 我得知消息的时候是:8月23日下午5点多,在群里有人截图。 大致意思是通过IP访问phpmyadmin后台无需鉴权和账号密码,可以直接访问数据库。 我第一时间测试了另外一台服务器,果不其然。竟然直接绕过账号密码登录数据库了。 当时还是下午6点左右了,我在宝塔官方群里也收到了来此官方的提醒。…

后续发展

昨天一直在关注这次事件,想找到一些起因。从hosloc上发现一名mjj做了个测试。

在nginx某个版本上可以通过漏洞访问到数据库。

然后将nginx换成了apache后无法利用漏洞。

宝塔823后续,如何自查漏洞。-科技HUB

但是在测试中并未提出nginx是哪个版本。

虽然这次的锅甩不出去,但也有些有趣的发现。

自查中

我想起了一台闲置的225配置的河南bgp。

于是拿出来测试。

宝塔823后续,如何自查漏洞。-科技HUB

但是我Nginx:Tengine,经过测试无法通过IP:888/pma来访问数据库。

宝塔823后续,如何自查漏洞。-科技HUB

看来这次漏洞事件必须在版本特定的情况下才会有效。

官方的说明:

宝塔823后续,如何自查漏洞。-科技HUB

用户自查

受影响的机器:

同时满足以下所有条件
1、软件版本为Linux面板7.4.2 或者Windows面板6.8.0
2、开放888且未配置http认证,
3、安装了phpmyadmin,mysql数据库

不受影响的机器:

需满足一条则不受影响
1、未开放888端口,
2、针对888端口做了严格的安全认证,
3、未安装phpmyadmin,
4、未安装mysql数据库
5、面板版本不为Linux面板7.4.2/Windows面板6.8.0

外网是否能访问端口

https://www.sojson.com/zz/portscan.html
http://tool.ggo.net/port/
http://www.ip33.com/port_scan.html

通过工具来检查是否还开启888或者其他危险端口。

说在最后

宝塔823后续,如何自查漏洞。-科技HUB

不要尝试,也不要以身试法。

使用必看
科技Hub上的资讯、软件、APP、教程来源于互联网,仅供网友学习交流。
若您的权利被侵害,请发送邮件至 debug.a@qq.com或点击右侧 私信:老K 反馈,我们将尽快处理。
这些信息可能会帮助到你: 下载帮助 | 报毒说明 | 进站必看 | 进群尬聊 | 黑市

人已赞赏
有趣事

宝塔823事件:v7.4.2版本爆严重安全问题

2020-8-24 1:52:42

有趣事

阿里云:推出网盘服务,可申请内测

2020-8-29 16:33:45

也想出现在这里? 联系我们 吧!
创意区块AD - 科技HUB区块
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索