网站安全检测内容(SINE安全网站上传webshell漏洞网站是公开免费注册用户的)
优采云 发布时间: 2021-10-25 13:16网站安全检测内容(SINE安全网站上传webshell漏洞网站是公开免费注册用户的)
近日,我司正网安全正在对客户的网站进行网站漏洞检测与修复,发现网站存在严重的sql注入漏洞和上传webshell网站木马文件漏洞. 这个网站使用了一定的cms系统,用PHP语言开发,有mysql数据库架构。网站 源代码目前是开源的。
cms 是一个专注于提供付费知识的社交 cms 系统。当前互联网对知识付费的需求很大。该系统可以共享文档、付费下载和用户发布知识。可以隐藏内容并提供给付费客户阅读。代码比较精简,深受广大站长喜爱。网站漏洞主要发生在压缩包上传时,构造恶意解压代码将zip包中的webshell解压到指定目录,导致漏洞发生。cms仍然存在sql注入漏洞,我们将一一详细分析漏洞。
SQL注入漏洞详情及修复计划
查看网站的代码数据库配置文件,看到数据库的连接功能使用的是pdo方式。在仔细跟踪代码之后,它还使用了一些特殊的符号转义操作。一些 SQL 注入代码没有 Alignment 进行全面的安全过滤,从而导致 SQL 注入攻击。代码截图如下:
上面的代码使用了select查询函数。我们将专注于他的 cond 功能。通过对代码的详细检查,我们可以确认该函数用于连接前端用户写入的值。当前终端用户提交恶意代码时,会传入id的值。我们来拼接SQL语句,对id的值进行变量覆盖操作。可以使用IN,like等SQL语句攻击数据库,查看数据库的账号密码,修改数据库。
修复sql注入漏洞,过滤GET请求和POST请求中非法字符的输入。'分号过滤器-过滤器%20特殊字符过滤器、单引号过滤器、%百分号过滤器、制表符键值等安全过滤器。开启php魔法,防止一些非法参数的传输和构造。
网站 上传webshell漏洞
网站是公众免费注册用户,也算是普通用户。在对上传功能进行全面安全测试时,发现上传zip压缩包存在漏洞。上传doc等文件需要审核,但是zip是直接写入数据库的,我们可以通过上面发现的SQL注入漏洞查看数据库,可以看到zip的文件地址。
如何上传webshell,我们通过sql注入漏洞检查网站的后台管理员账号密码,登录网站的后台,所有后台功能都没有漏洞,但是在源码中,我们发现有一段可以解压zip文件的功能代码,无需使用用户权限即可解压。然后我们将构造参数直接访问解压后的代码文件。post请求通过后,我们可以直接将我们的zip文件解压到当前文件中。上传我们的 webshell 木马。
关于网站上传漏洞修复,建议管理员关闭解压功能,或者判断解压文件的权限,管理员用户是否有解压功能,或者普通会员权限有没有权限解压文件,检查权限。合理安全的配置,对上传目录进行非脚本权限设置,防止webshell木马后门运行。如果您对网站漏洞修复不熟悉,建议找专业的网站安全公司帮您修复网站漏洞。在中国,正弦安全和绿盟科技、启明星辰等安防公司更加专业。