您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“網站漏洞修復之上傳webshell漏洞修補的示例分析”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領大家一起研究并學習一下“網站漏洞修復之上傳webshell漏洞修補的示例分析”這篇文章吧。
SINE安全在對某客戶的網站進行網站漏洞檢測與修復發現該網站存在嚴重的sql注入漏洞以及上傳webshell網站木馬文件漏洞,該網站使用的是某CMS系統,采用PHP語言開發,mysql數據庫的架構,該網站源碼目前是開源的狀態。
某CMS是專注于提供付費知識的社交CMS系統,知識付費在目前的互聯網中有這很高的需求,該系統可以對文檔進行分享,收費下載,用戶發布的知識內容可以隱藏,提供給付費客戶閱讀。代碼比較精簡深受廣大站長們的喜歡,該網站漏洞主要發生在上傳壓縮包的同時,構造惡意解壓代碼講zip包里的webshell解壓到指定目錄,導致漏洞發生。該CMS還存在sql注入漏洞,我們一一的來詳細分解漏洞。
SQL注入漏洞詳情與修復方案
對網站的代碼數據庫配置文件進行查看,看到數據庫的連接函數使用的是pdo模式,再仔細的追蹤代碼查看到還使用了一些特殊符號的轉義操作,有些sql注入代碼并沒有對齊進行全面的安全過濾,導致發生sql注入攻擊,代碼截圖如下:
以上代碼使用就是select查詢功能,我們著重的來看下他的cond函數,通過對代碼的詳細查看確定這個函數是用來對接前端的用戶寫入的值,當前端用戶提交惡意的代碼的時候就會傳入到id這個值當中,我們來拼接SQL語句,對id的值進行變量覆蓋操作,可以配合IN,like等sql語句來進行攻擊數據庫,查看數據庫的賬號密碼,以及修改數據庫。
對sql注入漏洞的修復,在GET請求,以及POST請求里,過濾非法字符的輸入。'分號過濾 --過濾%20特殊字符過濾,單引號過濾,%百分號,and過濾,tab鍵值等的的安全過濾。啟用php魔術,防止一些非法參數進行傳輸以及構造。
網站上傳webshell漏洞
網站是公開免費注冊用戶的,也算是普通的用戶,在對其上傳功能進行全面的安全檢測的時候發現存在上傳zip壓縮包的漏洞,上傳doc等文件是需要審核,但是zip直接寫入到數據庫中,我們通過上面發現的sql注入漏洞對數據庫進行查看,可以看到zip的文件地址。
如何上傳webshell,我們通過sql注入漏洞查詢到網站后臺的管理員賬號密碼,登錄網站后臺,后臺的各項功能都不存在漏洞,但是在查看源碼當中發現有一段可以對zip文件解壓的功能代碼,無需使用用戶權限就可以進行解壓,那么我們來構造參數直接對該解壓代碼文件進行訪問,post請求過去,直接將我們的zip文件解壓到了當前文件中,我們就可以將我們的webshell木馬上傳上去。
關于網站上傳漏洞的修復,建議管理員關閉掉解壓功能,或者對其解壓的文件進行權限判斷,是管理員用戶有解壓功能,還是普通會員權限擁有解壓文檔的權限,對權限進行合理的安全分配,再一個對上傳的目錄進行無腳本權限設置,防止webshell木馬后門的運行。如果您對網站漏洞修復不熟悉的話,建議找專業的網站安全公司幫您修復網站漏洞,國內也就Sinesafe和綠盟、啟明星辰等安全公司比較專業.
以上是“網站漏洞修復之上傳webshell漏洞修補的示例分析”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。