寶塔面板後台加密分析

2021-10-20 06:03:46 字數 1920 閱讀 2590

寶塔面板是一款伺服器管理軟體,以操作簡便,配置簡單而聞名,它的優點有但不限於:可以通過web端直接管理伺服器;擁有圖形介面;還可一鍵配置伺服器環境…林林總總不一而足,總結起來一句話:即對新手極度友好,又可滿足許多老鳥的需求

既然寶塔麵條如此"傻瓜",那麼破解它是不是"輕而易舉"呢?我相信有一部分人會產生這樣的想法,因為在這些人眼中:簡單=遍布漏洞;簡單=隨意滲透。在此,先說一下我的結論:寶塔面板很安全,至少破解的困難程度超乎大多數人的想象

寶塔面板後台給滲透人員的第一道關卡就是…

當滲透人員成功拿到ip位址和埠並輸入後,發現如下的情況:

ip和埠都沒錯,為什麼會出現這種介面呢?其實是這樣的,每乙個寶塔面板的鏈結除了有ip位址和埠外,還有乙個八位隨機英文本串(即"入口"位址),

沒有這個"入口"就無法進入真正的後台面板,而這個位址通過掃瞄的方式很難掃出來,要是想掃到的話,可能需要那天外來的"運氣"了。

成功安裝寶塔面板後,寶塔會給出乙個隨機的八位英文加數字的賬號和密碼

( 為了安全,將敏感部位塗抹掉了,見諒)

這便是第二道關卡,隨機的字串會增加暴力破解的難度,對於一般的滲透人員來說,沒有強力的「字典」和效能不錯的計算機,是無法破解的。

首先進入登入面板:

輸入賬號密碼,同時抓包分析一下:

我們可以看到,前端在傳輸的過程當中,是將使用者名稱與密碼使用進行加密後才傳輸到後端的

怎麼加密的呢?檢視網頁源**後我們可以看到:

var data =

我們逐步分析一下:賬號的加密方式為將輸入的username(賬號)進行md5加密,之後傳輸給後端

而密碼的加密方式則更加複雜,首先進行md5加密一次,加密後的字串與「_bt.cn」進行拼接,拼接完成後再次進行md5加密,所得資料再傳輸給後端

由此得出,想在前端通過抓包並窮舉的方式來破解賬號密碼,難如登天。就算拿到了該包,裡面儲存的資訊也是加密後的資料,沒有多大用處。

前端的安全保證了,後端怎麼樣呢?寶塔的後台的儲存也是安全的麼?那麼一起進入後台,找到資料庫的配置檔案,看一下:

我們可以看到資料庫儲存的密碼和前端傳輸回來的密碼不一樣,並且還有乙個salt值

為什麼這裡會不一樣呢?其實這是寶塔面板的後台在接收到前端傳輸回來的資料後又進行了一次加密,其加密過程為:

將接收到的資料與salt值進行拼接,得到的值再次進行md5加密,之後再將得到的值儲存進資料庫

那麼此時可能又會有乙個問題:前後端的資料不一致,如何進行校驗呢?原理也很簡單:前端傳回來的資料再次進行上述加密操作,如果得到的值與資料庫裡的相符,即校驗成功(密碼正確)

後端資料庫的加密儲存,可以避免以下這種情況,例如有人拿到了該資料庫的檔案,並成功讀取了該檔案,此人也沒有可能拿到真正的密碼。

綜上所述,想要成功滲透進入寶塔面板後台要面臨四道關卡,以及賬號資料一重加密傳輸,密碼資料四重加密等重重難關。由此可見寶塔面板的安全性足以讓大部分初級的運維人員高枕無憂了。

安裝寶塔面板

安裝寶塔面板 執行以下 進行安裝寶塔6.9免費版。寶塔6.9版本已經很穩定了,推薦大家直接安裝6.9版本 注意 寶塔linux6.0版本是基於centos7開發的,務必使用centos7.x 系統 yum install y wget wget o install.sh bash install.s...

寶塔Linux面板

安裝要求 硬碟 100m以上可用硬碟空間 純面板約佔20m磁碟空間 系統 centos 7.1 ubuntu16.04 debian9.0 確保是乾淨的作業系統,沒有安裝過其它環境帶的apache nginx php mysql 已有環境不可安裝 寶塔linux6.0版本是基於centos7開發的,...

寶塔面板安全指南和寶塔面板使用必讀事項

寶塔面板 安全嗎?寶塔面板在國內站長中,是比較知名的一款管理軟體。其安全性還不錯,功能基本上可以滿足大部分使用者的專案需要。在伺服器管理過程中,無論我們是用面板還是用一鍵包或者編譯環境,安全問題確實是需要注意。在安全方面,除了依靠服務商,我們在安裝面板之後,自己還是需要進行一些處理設定。另外,關注寶...