Laravel框架是目前許多網(wǎng)站,APP運營者都在使用的一款開發(fā)框架,正因為使用的網(wǎng)站較多,許多攻擊者都在不停的對該網(wǎng)站進行漏洞測試,我們SINE安全在對該套系統(tǒng)進行漏洞測試的時候,發(fā)現(xiàn)存在REC漏洞.主要是XSRF漏洞,下面我們來詳細的分析漏洞,以及如何利用,漏洞修復等三個方面進行全面的記錄.
該Laravel REC漏洞的利用是需要條件的,必須滿足APP_KEY泄露的情況下才能成功的利用與觸發(fā),我們SINE安全技術(shù)在整體的漏洞測試與復現(xiàn)過程里,共發(fā)現(xiàn)2個地方可以導致網(wǎng)站漏洞的發(fā)生,**個是Post數(shù)據(jù)包里的cookies字段,再一個是HTTP header字段可以插入惡意的共計代碼到網(wǎng)站后端中去.
我們來搭建一下網(wǎng)站漏洞測試的環(huán)境,使用linux centos系統(tǒng),PHP5.5版本,數(shù)據(jù)庫是mysql,使用apache環(huán)境來搭建,使用的Laravel版本為5.6.28.首先我們?nèi)ス俜较螺d該版本,并解壓到apache設(shè)置的網(wǎng)站目錄路徑.首先我們post數(shù)據(jù)過去可以看到我們代碼里,會調(diào)用十幾個類,并將類里的對象進行調(diào)用,參數(shù)賦值,而在cookies和verifycsrftoken值里發(fā)現(xiàn)可以使用app_key進行漏洞利用,首先我們使用cookies來復現(xiàn)看下:
代碼如下:
POST / HTTP/1.2
Host: 127.0.0.2:80
Cookie: safe_SESSION=PHPSTORM; 5LqG5L+d6K+B5omA6L6T5Ye655qE57yW56CB5L2**Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZC**6ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1
上面的代碼中在cookies欄里.加密的值就是我們要偽造的攻擊代碼,將該POST請求提交到網(wǎng)站中去,首先會對APP_key進行解密并賦值過去,如果解密成功的話, 哪么就會效驗cookies里的值,并對其進行反序列的操作,進而導致漏洞的發(fā)生,就會觸發(fā)RCE漏洞了.
http header方式的漏洞利用,我們漏洞測試一下,首先也是構(gòu)造跟cookies差不多的代碼,如下:
POST / HTTP/1.2
Host: 127.0.0.2:80
X-XSRF-TOKEN: +B5omA6L6T5Ye655qE57yW56CB5L2**Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZC**6ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1
這里看這個X-XSRF-TOKEN:值,Laravel 框架在提交過程中會去判斷并效驗這個值,如果解密成功就會進行反序列化的操作,這里就不再一一的介紹與解釋了.
那如何對Laravel的漏洞進行修復?
我們SINE安全技術(shù)對Laravel的版本進行升級發(fā)現(xiàn),較新的5.6.30版本已經(jīng)對該rce漏洞進行了修復,在我們對代碼的比對中看出,對cookies的解密并解析操作進行了判斷,多寫了static::serialized() 值,同樣的在X-XSRF-TOKEN里也加入了這個值.如果您對代碼不是太懂的話,也可以找專業(yè)的網(wǎng)站安全公司來進行修復,國內(nèi)SINESAFE,綠盟,啟**辰,都是比較不錯的,針對于Laravel的網(wǎng)站漏洞檢測與測試就到此,也希望通過這次的分享,讓更多的人了解網(wǎng)站漏洞,漏洞的產(chǎn)生原因,以及該如何修復漏洞,網(wǎng)站安全了,我們才能放開手腳去開拓市 場,做好營銷.
詞條
詞條說明
google ads廣告被拒登 提示不符合資格 已拒登(惡意軟體)的解決辦法
也不知道google是怎么了,突然的發(fā)了瘋似的,一些正常的公司網(wǎng)站都被提示有惡意軟件,導致google ads無法正常上線推廣,給客戶的網(wǎng)站造成了很大的損失,客戶找到我們SINE安全反應(yīng)這個問題,希望我們能幫忙解決掉,其實大部分的網(wǎng)站被google拒登提示網(wǎng)站存在惡意鏈接,都是因為網(wǎng)站存在漏洞,導致被hack攻擊并植入了惡意代碼到網(wǎng)站當中去了。我們來看下google給的反饋:尊敬的廣告主張克偉,您
說到網(wǎng)站安全,可能會引起很多人的興趣。對于企業(yè)來說,網(wǎng)站安全非常重要。數(shù)據(jù)和信息泄露問題層出不窮,我們可以在網(wǎng)上看到很多相關(guān)報道。一旦數(shù)據(jù)被盜或丟失,將給企業(yè)帶來不同程度的財產(chǎn)損失,因為數(shù)據(jù)也是企業(yè)的無形資產(chǎn)。首先是空間的選擇。眾所周知,一個網(wǎng)站的安全問題大多來自網(wǎng)絡(luò)攻擊。這些攻擊通常是針對服務(wù)器的不穩(wěn)定性和網(wǎng)站空間的漏洞。因此,在建立車站之前,應(yīng)選擇足夠安全穩(wěn)定的空間服務(wù)器,并配備合適的空間服務(wù)
客戶網(wǎng)站**時間被攻擊,網(wǎng)站被劫持到了賭bo網(wǎng)站上去,通過朋友介紹找到我們SINESAFE做網(wǎng)站的安全防護,我們隨即對客戶網(wǎng)站進行了全面的滲透測試,包括了網(wǎng)站的漏洞檢測與代碼安全測試,針對于發(fā)現(xiàn)的漏洞進行了修復,包括網(wǎng)站安全部署等等方面,下面我們將這一次的安全應(yīng)急處理過程分享給有需要的客戶。首先客戶網(wǎng)站采用的架構(gòu)是PHP語言開發(fā),mysql數(shù)據(jù)庫,使用的是linux centos系統(tǒng)作為網(wǎng)站的運行
網(wǎng)站后臺被黑客攻擊了怎么辦,較近接到一個客戶的訴求反映說網(wǎng)站被攻擊了后臺數(shù)據(jù)總是被篡改和泄露,而且維持這個狀況已經(jīng)很長時間了,了解完才發(fā)現(xiàn)原來早期用的是thinkphp系統(tǒng)源碼來搭建的網(wǎng)站,代碼版本可以來說是非常古董的,而且后臺漏洞非常的多,后面找了一個技術(shù)來解決這個問題,但是這個過程他又花了不少時間和錢,漏洞修完過段時間又被反反復復的篡改會員數(shù)據(jù),于是他們干脆就改成了完全靜態(tài)的網(wǎng)站,這個方法只能
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機: 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
手 機: 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com