網(wǎng)站滲透測試之某cms代碼的漏洞分析

    客戶網(wǎng)站**時間被攻擊,網(wǎng)站被劫持到了賭博網(wǎng)站上去,通過朋友介紹找到我們SINESAFE做網(wǎng)站的安全防護(hù),我們隨即對客戶網(wǎng)站進(jìn)行了全面的滲透測試,包括了網(wǎng)站的漏洞檢測與代碼安全測試,針對于發(fā)現(xiàn)的漏洞進(jìn)行了修復(fù),包括網(wǎng)站安全部署等等方面,下面我們將這一次的安全應(yīng)急處理過程分享給有需要的客戶。

    首先客戶網(wǎng)站采用的架構(gòu)是PHP語言開發(fā),mysql數(shù)據(jù)庫,使用的是linux centos系統(tǒng)作為網(wǎng)站的運(yùn)行環(huán)境,代碼使用的是開源的某CMS系統(tǒng),我們首先打包壓縮了一份網(wǎng)站源代碼到我們本地的電腦,人工對其代碼進(jìn)行全面的滲透測試與檢測,首先我們會從網(wǎng)站的安裝文件入手,我們查看到使用的是install.php作為網(wǎng)站安裝的文件,一般這里會存在網(wǎng)站漏洞,例如:沒有對其做安全驗(yàn)證,導(dǎo)致可以任意的安裝網(wǎng)站,覆蓋配置文件,甚至可能會出現(xiàn)表單里不做安全過濾,導(dǎo)致寫入webshell一句話木馬代碼到config.php文件里。

    經(jīng)過我們SINE安全技術(shù)的人工代碼安全審計,發(fā)現(xiàn)客戶網(wǎng)站存在任意重裝網(wǎng)站漏洞,漏洞文件:install.php,查看到使用的變量值為DEL_INSTALLER=1的時候才會刪除安裝文件,我們看到默認(rèn)值=0.也就是說不會刪除安裝文件,我們可以訪問該代碼,直接執(zhí)行重裝操作。

    繼續(xù)檢查代碼是否還存在其他的漏洞,在檢查到配置文件config.php代碼中,有調(diào)用到cookies方面的賦值,繼續(xù)追蹤分析發(fā)現(xiàn)存在越權(quán)漏洞,管理員登錄網(wǎng)站后,會保存cookies,但是這個cookies的構(gòu)建很簡單,是使用了emhash的方式,對傳入的key值進(jìn)行了MD5加密操作,較終cookies的構(gòu)成是由賬號名以及HASH值拼接構(gòu)成的,那我們就可以偽造cookies,直接越權(quán)操作其他管理員賬號,甚至可以以普通用戶的權(quán)限,去操作網(wǎng)站管理員的權(quán)限。

    我們SINE安全工程師對后臺代碼進(jìn)行安全審計的時候發(fā)現(xiàn),存在上傳漏洞,可以上傳php文件,后臺有個設(shè)置上傳后綴名的功能,但是默認(rèn)網(wǎng)站對添加PHP的后綴名做了過濾,會將PHP稀釋掉,以及不允許,那么我們在實(shí)際的滲透測試中如何繞過呢?看到后臺有數(shù)據(jù)庫備份恢復(fù)的功能,那么我就可以將數(shù)據(jù)庫里的后綴名改為php,再直接恢復(fù)到網(wǎng)站中去,直接上傳PHP腳本后門也叫webshell到網(wǎng)站里去。

    至此客戶網(wǎng)站的所有滲透測試以及漏洞檢測已完畢,共發(fā)現(xiàn)3處漏洞,1個是install.php安裝重置漏洞,1個是越權(quán)漏洞,1個是文件上傳漏洞,針對以上3個漏洞,我們SINE安全對其做了漏洞修復(fù),對install的變量值進(jìn)行了判斷,當(dāng)網(wǎng)站安裝后,自動刪除install.php文件,對越權(quán)做了用戶的所屬權(quán)限判斷,如果不是當(dāng)前用戶的cookies直接返回錯誤狀態(tài),對后臺的數(shù)據(jù)庫備份功能做限制,只能備份,不能恢復(fù),恢復(fù)操作使用phpmyadmin來進(jìn)行網(wǎng)站的數(shù)據(jù)恢復(fù),如果您對網(wǎng)站的安全不是太懂的話,建議找專業(yè)的網(wǎng)站安全公司來處理解決,做好網(wǎng)站安全,才能**用戶的每一次訪問。


    青島四海通達(dá)電子科技有限公司專注于服務(wù)器安全,網(wǎng)絡(luò)安全公司,網(wǎng)站安全防護(hù),網(wǎng)站漏洞檢測,滲透測試,網(wǎng)站安全,網(wǎng)站漏洞掃描,網(wǎng)站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • 網(wǎng)站存在后門 收到網(wǎng)絡(luò)安全限期整改通知書

    客戶網(wǎng)站因存在漏洞,被下發(fā)了網(wǎng)絡(luò)安全監(jiān)督檢查限期整改通知書,并電話以及郵件告知了客戶,要求3天內(nèi)對漏洞進(jìn)行修復(fù)以及網(wǎng)絡(luò)安全防護(hù),對網(wǎng)站進(jìn)行全面的安全加固,防止漏洞再次的發(fā)生。客戶**次碰到這種情況,也不知道該如何解決,找了當(dāng)時設(shè)計網(wǎng)站的公司,他們竟然回復(fù)解決不了。 客戶才找到我們SINESAFE安全公司,說實(shí)在的,很多客戶遇到這種情況,**時間想到的是網(wǎng)站建設(shè)公司,并不會想到找網(wǎng)站安全公司來解決問

  • 如何進(jìn)行Web滲透測試

    如何進(jìn)行Web滲透測試?完整web滲透測試框架當(dāng)需要測試的web應(yīng)用數(shù)以千計,就有必要建立一套完整的安全測試框架,流程的較高目標(biāo)是要保證交付給客戶的安全測試服務(wù)質(zhì)量。立項(xiàng):項(xiàng)目建立,時間安排,人力分配,目標(biāo)制定,廠商接口人確定;系統(tǒng)分析&威脅分析:針對具體的web應(yīng)用,分析系統(tǒng)架構(gòu)、使用的組件、對外提供的接口等,以STRIDE為威脅模型進(jìn)行對應(yīng)的安全威脅分析,輸出安全威脅分析表,重點(diǎn)關(guān)注t

  • 為什么要做網(wǎng)站漏洞檢測

    網(wǎng)站漏洞檢測對于**網(wǎng)站的安全性和穩(wěn)定性非常重要,主要有以下幾個方面的原因:預(yù)防攻擊:網(wǎng)站漏洞是攻擊的入口,一旦發(fā)現(xiàn)網(wǎng)站的漏洞,就可以利用漏洞進(jìn)行攻擊,導(dǎo)致網(wǎng)站被篡改、癱瘓甚至被重要信息。因此,定期進(jìn)行網(wǎng)站漏洞檢測可以及早發(fā)現(xiàn)漏洞并加以修復(fù),預(yù)防攻擊。提高網(wǎng)站安全性:網(wǎng)站漏洞修復(fù)可以提高網(wǎng)站的安全性,避免網(wǎng)站被攻擊或軟件感染,保護(hù)用戶的隱私和數(shù)據(jù)安全。提高用戶信任度:網(wǎng)站漏洞檢測和修復(fù)可以提高用戶

  • 分支公司

    2012年10月,公司在北京設(shè)立SINE安全授權(quán)代理合作伙伴“網(wǎng)行天下(北京)有限公司”。

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網(wǎng)!

公司名: 青島四海通達(dá)電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機(jī): 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

八方資源網(wǎng)提醒您:
1、本信息由八方資源網(wǎng)用戶發(fā)布,八方資源網(wǎng)不介入任何交易過程,請自行甄別其真實(shí)性及合法性;
2、跟進(jìn)信息之前,請仔細(xì)核驗(yàn)對方資質(zhì),所有預(yù)付定金或付款至個人賬戶的行為,均存在詐騙風(fēng)險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達(dá)電子科技有限公司

聯(lián)系人: 陳雷

手 機(jī): 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

    相關(guān)企業(yè)
    商家產(chǎn)品系列
  • 產(chǎn)品推薦
  • 資訊推薦
關(guān)于八方 | 八方幣 | 招商合作 | 網(wǎng)站地圖 | 免費(fèi)注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務(wù)| 匯款方式 | 商務(wù)洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經(jīng)營許可證編號:粵B2-20130562 軟件企業(yè)認(rèn)定:深R-2013-2017 軟件產(chǎn)品登記:深DGY-2013-3594
著作權(quán)登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved