網(wǎng)站安全公司進(jìn)行滲透測試cms代碼的漏洞分析



    客戶網(wǎng)站**時間被攻擊,網(wǎng)站被劫持到了賭bo網(wǎng)站上去,通過朋友介紹找到我們SINESAFE做網(wǎng)站的安全防護(hù),我們隨即對客戶網(wǎng)站進(jìn)行了全面的滲透測試,包括了網(wǎng)站的漏洞檢測與代碼安全測試,針對于發(fā)現(xiàn)的漏洞進(jìn)行了修復(fù),包括網(wǎng)站安全部署等等方面,下面我們將這一次的安全應(yīng)急處理過程分享給有需要的客戶。

    首先客戶網(wǎng)站采用的架構(gòu)是PHP語言開發(fā),mysql數(shù)據(jù)庫,使用的是linux centos系統(tǒng)作為網(wǎng)站的運行環(huán)境,代碼使用的是開源的某CMS系統(tǒng),我們首先打包壓縮了一份網(wǎng)站源代碼到我們本地的電腦,人工對其代碼進(jìn)行全面的滲透測試與檢測,首先我們會從網(wǎng)站的安裝文件入手,我們查看到使用的是install.php作為網(wǎng)站安裝的文件,一般這里會存在網(wǎng)站漏洞,例如:沒有對其做安全驗證,導(dǎo)致可以任意的安裝網(wǎng)站,覆蓋配置文件,甚至可能會出現(xiàn)表單里不做安全過濾,導(dǎo)致寫入webshell一句話木馬代碼到config.php文件里。

    經(jīng)過我們SINE安全技術(shù)的人工代碼安全審計,發(fā)現(xiàn)客戶網(wǎng)站存在任意重裝網(wǎng)站漏洞,漏洞文件:install.php,查看到使用的變量值為DEL_INSTALLER=1的時候才會刪除安裝文件,我們看到默認(rèn)值=0.也就是說不會刪除安裝文件,我們可以訪問該代碼,直接執(zhí)行重裝操作。

    繼續(xù)檢查代碼是否還存在其他的漏洞,在檢查到配置文件config.php代碼中,有調(diào)用到cookies方面的賦值,繼續(xù)追蹤分析發(fā)現(xiàn)存在越權(quán)漏洞,管理員登錄網(wǎng)站后,會保存cookies,但是這個cookies的構(gòu)建很簡單,是使用了emhash的方式,對傳入的key值進(jìn)行了MD5加密操作,較終cookies的構(gòu)成是由賬號名以及HASH值拼接構(gòu)成的,那我們就可以偽造cookies,直接越權(quán)操作其他管理員賬號,甚至可以以普通用戶的權(quán)限,去操作網(wǎng)站管理員的權(quán)限。

    我們SINE安全技術(shù)對后臺代碼進(jìn)行安全審計的時候發(fā)現(xiàn),存在上傳漏洞,可以上傳php文件,后臺有個設(shè)置上傳后綴名的功能,但是默認(rèn)網(wǎng)站對添加PHP的后綴名做了過濾,會將PHP稀釋掉,以及不允許,那么我們在實際的滲透測試中如何繞過呢?看到后臺有數(shù)據(jù)庫備份恢復(fù)的功能,那么我就可以將數(shù)據(jù)庫里的后綴名改為php,再直接恢復(fù)到網(wǎng)站中去,直接上傳PHP腳本后門也叫webshell到網(wǎng)站里去。

    至此客戶網(wǎng)站的所有滲透測試以及漏洞檢測已完畢,共發(fā)現(xiàn)3處漏洞,1個是install.php安裝重置漏洞,1個是越權(quán)漏洞,1個是文件上傳漏洞,針對以上3個漏洞,我們SINE安全對其做了漏洞修復(fù),對install的變量值進(jìn)行了判斷,當(dāng)網(wǎng)站安裝后,自動刪除install.php文件,對越權(quán)做了用戶的所屬權(quán)限判斷,如果不是當(dāng)前用戶的cookies直接返回錯誤狀態(tài),對后臺的數(shù)據(jù)庫備份功能做限制,只能備份,不能恢復(fù),恢復(fù)操作使用phpmyadmin來進(jìn)行網(wǎng)站的數(shù)據(jù)恢復(fù),如果您對網(wǎng)站的安全不是太懂的話,建議找專業(yè)的網(wǎng)站安全公司來處理解決,做好網(wǎng)站安全,才能**用戶的每一次訪問。




    青島四海通達(dá)電子科技有限公司專注于服務(wù)器安全,網(wǎng)絡(luò)安全公司,網(wǎng)站安全防護(hù),網(wǎng)站漏洞檢測,滲透測試,網(wǎng)站安全,網(wǎng)站漏洞掃描,網(wǎng)站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • WEB滲透流程詳解

    滲透是指滲透人員通過模擬惡意黑客的攻擊方法,從內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)等位置使用各種方法特定網(wǎng)絡(luò),發(fā)現(xiàn)和挖掘系統(tǒng)中的漏洞或技術(shù)缺陷,然后輸出滲透報告并提交給客戶。這樣,客戶就可以清楚地了解網(wǎng)絡(luò)系統(tǒng)中的安全風(fēng)險和問題,并根據(jù)滲透人員提供的滲透報告。滲透服務(wù)的一般流程分為六個步驟:1.明確目標(biāo)2.信息收集3.漏洞探測4.漏洞驗證5.漏洞攻擊:利用漏洞,獲取數(shù)據(jù),后滲透6.輸出信息整理和滲透報告第一步:明確目

  • 網(wǎng)站安全是什么? 簡單理解防御一切黑客的攻擊

    作為一名網(wǎng)絡(luò)安全工程師,“網(wǎng)站安全”這個詞似乎離生活有些遙遠(yuǎn),平日里很多人開啟計算機(jī)較多就是登陸網(wǎng)站、瀏覽網(wǎng)站,至于網(wǎng)站安不安全,卻**關(guān)注過。近些年來,網(wǎng)絡(luò)安全相關(guān)話題已經(jīng)引起了社會的廣泛關(guān)注,還記得去年暑期大火的偶像連續(xù)劇《親愛的熱愛的》講述了男主希望為中國拿下CTF大賽不錯的夢想之路,CTF在網(wǎng)絡(luò)安全領(lǐng)域中指的是網(wǎng)絡(luò)安全技術(shù)人員之間進(jìn)行技術(shù)比拼的一種比賽形式,當(dāng)然,這部劇的成功之處較在于讓許

  • 網(wǎng)站漏洞掃描常用的方法有哪些

    網(wǎng)站漏洞掃描可以使用多種方法進(jìn)行,以下是一些常用的方法:主動掃描(Active Scanning):這是較常見的漏洞掃描方法,使用自動化工具對目標(biāo)網(wǎng)站進(jìn)行掃描和測試,以發(fā)現(xiàn)可能存在的漏洞和弱點。主動掃描可以檢測常見的漏洞類型,如SQL注入、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等。被動掃描(Passive Scanning):被動掃描是通過監(jiān)測網(wǎng)絡(luò)流量和應(yīng)用程序行為來發(fā)現(xiàn)潛在的漏洞。它不

  • 代理合作

    公司的安全服務(wù)項目包含服務(wù)器安全服務(wù)、網(wǎng)站安全服務(wù)、服務(wù)器代維服務(wù)、安全滲透測試服務(wù)。內(nèi)容涉及服務(wù)器安全設(shè)置,底層系統(tǒng)的安全加固,深度CC攻擊防御,服務(wù)器安全日志審查,網(wǎng)站漏洞測試,網(wǎng)站防劫持跳轉(zhuǎn),SQL防注入攻擊,網(wǎng)站木馬清理、網(wǎng)站程序代碼安全審計,Windows 、Linux、服務(wù)器維護(hù),服務(wù)器環(huán)境配置,LAMP環(huán)境配置,IIS、Nginx、Apache、JSP+Tomcat數(shù)據(jù)庫集群、網(wǎng)站防

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網(wǎng)!

公司名: 青島四海通達(dá)電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機(jī): 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

八方資源網(wǎng)提醒您:
1、本信息由八方資源網(wǎng)用戶發(fā)布,八方資源網(wǎng)不介入任何交易過程,請自行甄別其真實性及合法性;
2、跟進(jìn)信息之前,請仔細(xì)核驗對方資質(zhì),所有預(yù)付定金或付款至個人賬戶的行為,均存在詐騙風(fēng)險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達(dá)電子科技有限公司

聯(lián)系人: 陳雷

手 機(jī): 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

    相關(guān)企業(yè)
    商家產(chǎn)品系列
  • 產(chǎn)品推薦
  • 資訊推薦
關(guān)于八方 | 八方幣 | 招商合作 | 網(wǎng)站地圖 | 免費注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務(wù)| 匯款方式 | 商務(wù)洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經(jīng)營許可證編號:粵B2-20130562 軟件企業(yè)認(rèn)定:深R-2013-2017 軟件產(chǎn)品登記:深DGY-2013-3594
著作權(quán)登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved