客戶網(wǎng)站**時間被攻擊,網(wǎng)站被劫持到了賭bo網(wǎng)站上去,通過朋友介紹找到我們SINESAFE做網(wǎng)站的安全防護(hù),我們隨即對客戶網(wǎng)站進(jìn)行了全面的滲透測試,包括了網(wǎng)站的漏洞檢測與代碼安全測試,針對于發(fā)現(xiàn)的漏洞進(jìn)行了修復(fù),包括網(wǎng)站安全部署等等方面,下面我們將這一次的安全應(yīng)急處理過程分享給有需要的客戶。
首先客戶網(wǎng)站采用的架構(gòu)是PHP語言開發(fā),mysql數(shù)據(jù)庫,使用的是linux centos系統(tǒng)作為網(wǎng)站的運行環(huán)境,代碼使用的是開源的某CMS系統(tǒng),我們首先打包壓縮了一份網(wǎng)站源代碼到我們本地的電腦,人工對其代碼進(jìn)行全面的滲透測試與檢測,首先我們會從網(wǎng)站的安裝文件入手,我們查看到使用的是install.php作為網(wǎng)站安裝的文件,一般這里會存在網(wǎng)站漏洞,例如:沒有對其做安全驗證,導(dǎo)致可以任意的安裝網(wǎng)站,覆蓋配置文件,甚至可能會出現(xiàn)表單里不做安全過濾,導(dǎo)致寫入webshell一句話木馬代碼到config.php文件里。
經(jīng)過我們SINE安全技術(shù)的人工代碼安全審計,發(fā)現(xiàn)客戶網(wǎng)站存在任意重裝網(wǎng)站漏洞,漏洞文件:install.php,查看到使用的變量值為DEL_INSTALLER=1的時候才會刪除安裝文件,我們看到默認(rèn)值=0.也就是說不會刪除安裝文件,我們可以訪問該代碼,直接執(zhí)行重裝操作。
繼續(xù)檢查代碼是否還存在其他的漏洞,在檢查到配置文件config.php代碼中,有調(diào)用到cookies方面的賦值,繼續(xù)追蹤分析發(fā)現(xiàn)存在越權(quán)漏洞,管理員登錄網(wǎng)站后,會保存cookies,但是這個cookies的構(gòu)建很簡單,是使用了emhash的方式,對傳入的key值進(jìn)行了MD5加密操作,較終cookies的構(gòu)成是由賬號名以及HASH值拼接構(gòu)成的,那我們就可以偽造cookies,直接越權(quán)操作其他管理員賬號,甚至可以以普通用戶的權(quán)限,去操作網(wǎng)站管理員的權(quán)限。
我們SINE安全技術(shù)對后臺代碼進(jìn)行安全審計的時候發(fā)現(xiàn),存在上傳漏洞,可以上傳php文件,后臺有個設(shè)置上傳后綴名的功能,但是默認(rèn)網(wǎng)站對添加PHP的后綴名做了過濾,會將PHP稀釋掉,以及不允許,那么我們在實際的滲透測試中如何繞過呢?看到后臺有數(shù)據(jù)庫備份恢復(fù)的功能,那么我就可以將數(shù)據(jù)庫里的后綴名改為php,再直接恢復(fù)到網(wǎng)站中去,直接上傳PHP腳本后門也叫webshell到網(wǎng)站里去。
至此客戶網(wǎng)站的所有滲透測試以及漏洞檢測已完畢,共發(fā)現(xiàn)3處漏洞,1個是install.php安裝重置漏洞,1個是越權(quán)漏洞,1個是文件上傳漏洞,針對以上3個漏洞,我們SINE安全對其做了漏洞修復(fù),對install的變量值進(jìn)行了判斷,當(dāng)網(wǎng)站安裝后,自動刪除install.php文件,對越權(quán)做了用戶的所屬權(quán)限判斷,如果不是當(dāng)前用戶的cookies直接返回錯誤狀態(tài),對后臺的數(shù)據(jù)庫備份功能做限制,只能備份,不能恢復(fù),恢復(fù)操作使用phpmyadmin來進(jìn)行網(wǎng)站的數(shù)據(jù)恢復(fù),如果您對網(wǎng)站的安全不是太懂的話,建議找專業(yè)的網(wǎng)站安全公司來處理解決,做好網(wǎng)站安全,才能**用戶的每一次訪問。
詞條
詞條說明
滲透是指滲透人員通過模擬惡意黑客的攻擊方法,從內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)等位置使用各種方法特定網(wǎng)絡(luò),發(fā)現(xiàn)和挖掘系統(tǒng)中的漏洞或技術(shù)缺陷,然后輸出滲透報告并提交給客戶。這樣,客戶就可以清楚地了解網(wǎng)絡(luò)系統(tǒng)中的安全風(fēng)險和問題,并根據(jù)滲透人員提供的滲透報告。滲透服務(wù)的一般流程分為六個步驟:1.明確目標(biāo)2.信息收集3.漏洞探測4.漏洞驗證5.漏洞攻擊:利用漏洞,獲取數(shù)據(jù),后滲透6.輸出信息整理和滲透報告第一步:明確目
作為一名網(wǎng)絡(luò)安全工程師,“網(wǎng)站安全”這個詞似乎離生活有些遙遠(yuǎn),平日里很多人開啟計算機(jī)較多就是登陸網(wǎng)站、瀏覽網(wǎng)站,至于網(wǎng)站安不安全,卻**關(guān)注過。近些年來,網(wǎng)絡(luò)安全相關(guān)話題已經(jīng)引起了社會的廣泛關(guān)注,還記得去年暑期大火的偶像連續(xù)劇《親愛的熱愛的》講述了男主希望為中國拿下CTF大賽不錯的夢想之路,CTF在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)比拼的一種比賽形式,當(dāng)然,這部劇的成功之處較在于讓許
網(wǎng)站漏洞掃描可以使用多種方法進(jìn)行,以下是一些常用的方法:主動掃描(Active Scanning):這是較常見的漏洞掃描方法,使用自動化工具對目標(biāo)網(wǎng)站進(jìn)行掃描和測試,以發(fā)現(xiàn)可能存在的漏洞和弱點。主動掃描可以檢測常見的漏洞類型,如SQL注入、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等。被動掃描(Passive Scanning):被動掃描是通過監(jiān)測網(wǎng)絡(luò)流量和應(yīng)用程序行為來發(fā)現(xiàn)潛在的漏洞。它不
公司的安全服務(wù)項目包含服務(wù)器安全服務(wù)、網(wǎng)站安全服務(wù)、服務(wù)器代維服務(wù)、安全滲透測試服務(wù)。內(nèi)容涉及服務(wù)器安全設(shè)置,底層系統(tǒng)的安全加固,深度CC攻擊防御,服務(wù)器安全日志審查,網(wǎng)站漏洞測試,網(wǎng)站防劫持跳轉(zhuǎn),SQL防注入攻擊,網(wǎng)站木馬清理、網(wǎng)站程序代碼安全審計,Windows 、Linux、服務(wù)器維護(hù),服務(wù)器環(huán)境配置,LAMP環(huán)境配置,IIS、Nginx、Apache、JSP+Tomcat數(shù)據(jù)庫集群、網(wǎng)站防
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機(jī): 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
手 機(jī): 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com