溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

發(fā)布時(shí)間:2022-01-13 15:38:06 來源:億速云 閱讀:203 作者:小新 欄目:安全技術(shù)

這篇文章主要為大家展示了“網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析”這篇文章吧。

SINE安全在對(duì)某客戶的網(wǎng)站進(jìn)行網(wǎng)站漏洞檢測(cè)與修復(fù)發(fā)現(xiàn)該網(wǎng)站存在嚴(yán)重的sql注入漏洞以及上傳webshell網(wǎng)站木馬文件漏洞,該網(wǎng)站使用的是某CMS系統(tǒng),采用PHP語言開發(fā),mysql數(shù)據(jù)庫的架構(gòu),該網(wǎng)站源碼目前是開源的狀態(tài)。

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

某CMS是專注于提供付費(fèi)知識(shí)的社交CMS系統(tǒng),知識(shí)付費(fèi)在目前的互聯(lián)網(wǎng)中有這很高的需求,該系統(tǒng)可以對(duì)文檔進(jìn)行分享,收費(fèi)下載,用戶發(fā)布的知識(shí)內(nèi)容可以隱藏,提供給付費(fèi)客戶閱讀。代碼比較精簡(jiǎn)深受廣大站長們的喜歡,該網(wǎng)站漏洞主要發(fā)生在上傳壓縮包的同時(shí),構(gòu)造惡意解壓代碼講zip包里的webshell解壓到指定目錄,導(dǎo)致漏洞發(fā)生。該CMS還存在sql注入漏洞,我們一一的來詳細(xì)分解漏洞。

SQL注入漏洞詳情與修復(fù)方案

對(duì)網(wǎng)站的代碼數(shù)據(jù)庫配置文件進(jìn)行查看,看到數(shù)據(jù)庫的連接函數(shù)使用的是pdo模式,再仔細(xì)的追蹤代碼查看到還使用了一些特殊符號(hào)的轉(zhuǎn)義操作,有些sql注入代碼并沒有對(duì)齊進(jìn)行全面的安全過濾,導(dǎo)致發(fā)生sql注入攻擊,代碼截圖如下:

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

以上代碼使用就是select查詢功能,我們著重的來看下他的cond函數(shù),通過對(duì)代碼的詳細(xì)查看確定這個(gè)函數(shù)是用來對(duì)接前端的用戶寫入的值,當(dāng)前端用戶提交惡意的代碼的時(shí)候就會(huì)傳入到id這個(gè)值當(dāng)中,我們來拼接SQL語句,對(duì)id的值進(jìn)行變量覆蓋操作,可以配合IN,like等sql語句來進(jìn)行攻擊數(shù)據(jù)庫,查看數(shù)據(jù)庫的賬號(hào)密碼,以及修改數(shù)據(jù)庫。

對(duì)sql注入漏洞的修復(fù),在GET請(qǐng)求,以及POST請(qǐng)求里,過濾非法字符的輸入。'分號(hào)過濾 --過濾%20特殊字符過濾,單引號(hào)過濾,%百分號(hào),and過濾,tab鍵值等的的安全過濾。啟用php魔術(shù),防止一些非法參數(shù)進(jìn)行傳輸以及構(gòu)造。

網(wǎng)站上傳webshell漏洞

網(wǎng)站是公開免費(fèi)注冊(cè)用戶的,也算是普通的用戶,在對(duì)其上傳功能進(jìn)行全面的安全檢測(cè)的時(shí)候發(fā)現(xiàn)存在上傳zip壓縮包的漏洞,上傳doc等文件是需要審核,但是zip直接寫入到數(shù)據(jù)庫中,我們通過上面發(fā)現(xiàn)的sql注入漏洞對(duì)數(shù)據(jù)庫進(jìn)行查看,可以看到zip的文件地址。

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

如何上傳webshell,我們通過sql注入漏洞查詢到網(wǎng)站后臺(tái)的管理員賬號(hào)密碼,登錄網(wǎng)站后臺(tái),后臺(tái)的各項(xiàng)功能都不存在漏洞,但是在查看源碼當(dāng)中發(fā)現(xiàn)有一段可以對(duì)zip文件解壓的功能代碼,無需使用用戶權(quán)限就可以進(jìn)行解壓,那么我們來構(gòu)造參數(shù)直接對(duì)該解壓代碼文件進(jìn)行訪問,post請(qǐng)求過去,直接將我們的zip文件解壓到了當(dāng)前文件中,我們就可以將我們的webshell木馬上傳上去。

關(guān)于網(wǎng)站上傳漏洞的修復(fù),建議管理員關(guān)閉掉解壓功能,或者對(duì)其解壓的文件進(jìn)行權(quán)限判斷,是管理員用戶有解壓功能,還是普通會(huì)員權(quán)限擁有解壓文檔的權(quán)限,對(duì)權(quán)限進(jìn)行合理的安全分配,再一個(gè)對(duì)上傳的目錄進(jìn)行無腳本權(quán)限設(shè)置,防止webshell木馬后門的運(yùn)行。如果您對(duì)網(wǎng)站漏洞修復(fù)不熟悉的話,建議找專業(yè)的網(wǎng)站安全公司幫您修復(fù)網(wǎng)站漏洞,國內(nèi)也就Sinesafe和綠盟、啟明星辰等安全公司比較專業(yè).

以上是“網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI