亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

首頁(yè) 運(yùn)維 安全 網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

May 30, 2023 pm 01:49 PM
webshell

SINE安全在對(duì)某客戶的網(wǎng)站進(jìn)行網(wǎng)站漏洞檢測(cè)與修復(fù)發(fā)現(xiàn)該網(wǎng)站存在嚴(yán)重的sql注入漏洞以及上傳webshell網(wǎng)站木馬文件漏洞,該網(wǎng)站使用的是某CMS系統(tǒng),采用PHP語(yǔ)言開(kāi)發(fā),mysql數(shù)據(jù)庫(kù)的架構(gòu),該網(wǎng)站源碼目前是開(kāi)源的狀態(tài)。

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

某CMS是專注于提供付費(fèi)知識(shí)的社交CMS系統(tǒng),知識(shí)付費(fèi)在目前的互聯(lián)網(wǎng)中有這很高的需求,該系統(tǒng)可以對(duì)文檔進(jìn)行分享,收費(fèi)下載,用戶發(fā)布的知識(shí)內(nèi)容可以隱藏,提供給付費(fèi)客戶閱讀。代碼比較精簡(jiǎn)深受廣大站長(zhǎng)們的喜歡,該網(wǎng)站漏洞主要發(fā)生在上傳壓縮包的同時(shí),構(gòu)造惡意解壓代碼講zip包里的webshell解壓到指定目錄,導(dǎo)致漏洞發(fā)生。該CMS還存在sql注入漏洞,我們一一的來(lái)詳細(xì)分解漏洞。

SQL注入漏洞詳情與修復(fù)方案

對(duì)網(wǎng)站的代碼數(shù)據(jù)庫(kù)配置文件進(jìn)行查看,看到數(shù)據(jù)庫(kù)的連接函數(shù)使用的是pdo模式,再仔細(xì)的追蹤代碼查看到還使用了一些特殊符號(hào)的轉(zhuǎn)義操作,有些sql注入代碼并沒(méi)有對(duì)齊進(jìn)行全面的安全過(guò)濾,導(dǎo)致發(fā)生sql注入攻擊,代碼截圖如下:

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

以上代碼使用就是select查詢功能,我們著重的來(lái)看下他的cond函數(shù),通過(guò)對(duì)代碼的詳細(xì)查看確定這個(gè)函數(shù)是用來(lái)對(duì)接前端的用戶寫(xiě)入的值,當(dāng)前端用戶提交惡意的代碼的時(shí)候就會(huì)傳入到id這個(gè)值當(dāng)中,我們來(lái)拼接SQL語(yǔ)句,對(duì)id的值進(jìn)行變量覆蓋操作,可以配合IN,like等sql語(yǔ)句來(lái)進(jìn)行攻擊數(shù)據(jù)庫(kù),查看數(shù)據(jù)庫(kù)的賬號(hào)密碼,以及修改數(shù)據(jù)庫(kù)。

為修復(fù) SQL 注入漏洞,需要在 GET 請(qǐng)求和 POST 請(qǐng)求中過(guò)濾非法字符的輸入。'分號(hào)過(guò)濾 --過(guò)濾 特殊字符過(guò)濾,單引號(hào)過(guò)濾,%百分號(hào),and過(guò)濾,tab鍵值等的的安全過(guò)濾。啟用php魔術(shù),防止一些非法參數(shù)進(jìn)行傳輸以及構(gòu)造。

網(wǎng)站上傳webshell漏洞

網(wǎng)站是公開(kāi)免費(fèi)注冊(cè)用戶的,也算是普通的用戶,在對(duì)其上傳功能進(jìn)行全面的安全檢測(cè)的時(shí)候發(fā)現(xiàn)存在上傳zip壓縮包的漏洞,上傳doc等文件是需要審核,但是zip直接寫(xiě)入到數(shù)據(jù)庫(kù)中,我們通過(guò)上面發(fā)現(xiàn)的sql注入漏洞對(duì)數(shù)據(jù)庫(kù)進(jìn)行查看,可以看到zip的文件地址。

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析

如何上傳webshell,我們通過(guò)sql注入漏洞查詢到網(wǎng)站后臺(tái)的管理員賬號(hào)密碼,登錄網(wǎng)站后臺(tái),后臺(tái)的各項(xiàng)功能都不存在漏洞,但是在查看源碼當(dāng)中發(fā)現(xiàn)有一段可以對(duì)zip文件解壓的功能代碼,無(wú)需使用用戶權(quán)限就可以進(jìn)行解壓,那么我們來(lái)構(gòu)造參數(shù)直接對(duì)該解壓代碼文件進(jìn)行訪問(wèn),post請(qǐng)求過(guò)去,直接將我們的zip文件解壓到了當(dāng)前文件中,我們就可以將我們的webshell木馬上傳上去。

關(guān)于網(wǎng)站上傳漏洞的修復(fù),建議管理員關(guān)閉掉解壓功能,或者對(duì)其解壓的文件進(jìn)行權(quán)限判斷,是管理員用戶有解壓功能,還是普通會(huì)員權(quán)限擁有解壓文檔的權(quán)限,對(duì)權(quán)限進(jìn)行合理的安全分配,再一個(gè)對(duì)上傳的目錄進(jìn)行無(wú)腳本權(quán)限設(shè)置,防止webshell木馬后門(mén)的運(yùn)行。如果您對(duì)網(wǎng)站漏洞修復(fù)不熟悉的話,建議找專業(yè)的網(wǎng)站安全公司幫您修復(fù)網(wǎng)站漏洞,國(guó)內(nèi)也就Sinesafe和綠盟、啟明星辰等安全公司比較專業(yè).

以上是網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析的詳細(xì)內(nèi)容。更多信息請(qǐng)關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

本站聲明
本文內(nèi)容由網(wǎng)友自發(fā)貢獻(xiàn),版權(quán)歸原作者所有,本站不承擔(dān)相應(yīng)法律責(zé)任。如您發(fā)現(xiàn)有涉嫌抄襲侵權(quán)的內(nèi)容,請(qǐng)聯(lián)系admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費(fèi)脫衣服圖片

Undresser.AI Undress

Undresser.AI Undress

人工智能驅(qū)動(dòng)的應(yīng)用程序,用于創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用于從照片中去除衣服的在線人工智能工具。

Clothoff.io

Clothoff.io

AI脫衣機(jī)

Video Face Swap

Video Face Swap

使用我們完全免費(fèi)的人工智能換臉工具輕松在任何視頻中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費(fèi)的代碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

功能強(qiáng)大的PHP集成開(kāi)發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺(jué)化網(wǎng)頁(yè)開(kāi)發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級(jí)代碼編輯軟件(SublimeText3)

熱門(mén)話題

Laravel 教程
1597
29
PHP教程
1488
72
nginx負(fù)載均衡下的webshell上傳如何實(shí)現(xiàn) nginx負(fù)載均衡下的webshell上傳如何實(shí)現(xiàn) May 16, 2023 am 08:16 AM

場(chǎng)景描述假定在真實(shí)生產(chǎn)環(huán)境中,存在一個(gè)RCE漏洞,可以讓我們獲取WebShell環(huán)境的安裝首先在GetHub上拉去漏洞的鏡像前,需提前在centos上安裝nginx和tomcat以及配置好nginx以及tomcat的相關(guān)配置文件,在使用docker將鏡像拉取下來(lái),進(jìn)行漏洞的復(fù)現(xiàn)。1、先將docker環(huán)境搭建起來(lái)2、測(cè)試tomcat是否可以訪問(wèn)根據(jù)上圖可以看出,后端的tomcat是可以訪問(wèn)的3、查看docker中nginx反向代理的負(fù)載均衡4、查看docker中l(wèi)bsnode1中的ant.jsp文

如何進(jìn)行墨者靶場(chǎng)WebShell文件上傳漏洞分析溯源 如何進(jìn)行墨者靶場(chǎng)WebShell文件上傳漏洞分析溯源 Jun 01, 2023 am 08:55 AM

1.打開(kāi)網(wǎng)址后,發(fā)現(xiàn)是一個(gè)上傳頁(yè)面2.直接上傳后綴名為php的文件,發(fā)現(xiàn)無(wú)法上傳3.采用BurpSuite進(jìn)行抓包,將上傳的后綴為php的文件的后綴改為php5,即可繞過(guò)4.使用菜刀進(jìn)行連接,在var/www/html的目錄中,發(fā)現(xiàn)帶有KEY的文件,打開(kāi)即可看到key5.打開(kāi)另一個(gè)網(wǎng)址,同時(shí)也是一個(gè)上傳頁(yè)面,但是設(shè)置了上傳名單,僅允許以.gif.jpg.png為后綴文件通過(guò)上傳6.我們寫(xiě)一個(gè)txt一句話木馬,將其后綴改為jpg7.在上傳的時(shí)候,采用BurpSiuit抓包,并對(duì)文件后綴進(jìn)行修改,顯

網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析 網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析 May 30, 2023 pm 01:49 PM

SINE安全在對(duì)某客戶的網(wǎng)站進(jìn)行網(wǎng)站漏洞檢測(cè)與修復(fù)發(fā)現(xiàn)該網(wǎng)站存在嚴(yán)重的sql注入漏洞以及上傳webshell網(wǎng)站木馬文件漏洞,該網(wǎng)站使用的是某CMS系統(tǒng),采用PHP語(yǔ)言開(kāi)發(fā),mysql數(shù)據(jù)庫(kù)的架構(gòu),該網(wǎng)站源碼目前是開(kāi)源的狀態(tài)。某CMS是專注于提供付費(fèi)知識(shí)的社交CMS系統(tǒng),知識(shí)付費(fèi)在目前的互聯(lián)網(wǎng)中有這很高的需求,該系統(tǒng)可以對(duì)文檔進(jìn)行分享,收費(fèi)下載,用戶發(fā)布的知識(shí)內(nèi)容可以隱藏,提供給付費(fèi)客戶閱讀。代碼比較精簡(jiǎn)深受廣大站長(zhǎng)們的喜歡,該網(wǎng)站漏洞主要發(fā)生在上傳壓縮包的同時(shí),構(gòu)造惡意解壓代碼講zip包里的w

對(duì)混淆變形的Webshell分析是怎樣的 對(duì)混淆變形的Webshell分析是怎樣的 May 19, 2023 pm 11:07 PM

WebShell是什么?在最初的時(shí)候,Webshell經(jīng)常被用來(lái)作為Web服務(wù)器管理員對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理的一類腳本的簡(jiǎn)稱。后來(lái),隨著一些Webshell管理工具的誕生,使得獲取Web權(quán)限的過(guò)程被很大程度地簡(jiǎn)易化,于是逐漸被稱為Web入侵的工具腳本。Webshell不同于漏洞,而是利用應(yīng)用漏洞或服務(wù)器漏洞(文件上傳漏洞、文件包含漏洞等)將腳本文件上傳到服務(wù)器進(jìn)行后續(xù)利用,屬于滲透測(cè)試的后續(xù)利用和ATT&CK的TA0002Execution(執(zhí)行)階段。圖1TA0002參考來(lái)源:https

寶塔面板的WebShell安全設(shè)置 寶塔面板的WebShell安全設(shè)置 Jun 21, 2023 pm 04:35 PM

隨著互聯(lián)網(wǎng)安全問(wèn)題的日益突出,各大網(wǎng)站和應(yīng)用程序的安全性也成為越來(lái)越重要的問(wèn)題。尤其是在網(wǎng)站運(yùn)維管理中,常常需要使用WebShell這種工具來(lái)進(jìn)行維護(hù)和修復(fù),但WebShell也常常被黑客利用,成為攻擊者入侵的一個(gè)入口。本文將介紹寶塔面板的WebShell安全設(shè)置,幫助網(wǎng)站管理員提高站點(diǎn)的安全性。一、WebShell的概念和常見(jiàn)用途1.概念WebShell是

淺談帝國(guó)cms框架的Webshell 淺談帝國(guó)cms框架的Webshell Mar 16, 2021 am 10:48 AM

本篇文章給大家介紹一下帝國(guó)cms框架的Webshell。有一定的參考價(jià)值,有需要的朋友可以參考一下,希望對(duì)大家有所幫助。

webshell被上傳溯源事件的示例分析 webshell被上傳溯源事件的示例分析 May 12, 2023 pm 02:43 PM

巡檢查殺首先,我明白自己要做的不是找到這個(gè)上傳的位置是哪里出現(xiàn)的,我應(yīng)該登上服務(wù)器進(jìn)行webshel查殺,進(jìn)行巡檢,找找看是否被別人入侵了,是否存在后門(mén)等等情況。雖然報(bào)的是我們公司的ip地址,萬(wàn)一漏掉了幾個(gè)webshell,被別人上傳成功了沒(méi)檢測(cè)出來(lái),那服務(wù)器被入侵了如何能行。所以我上去巡檢了服務(wù)器,上傳這個(gè)webshell查殺工具進(jìn)行查殺,使用netstat-anpt和iptables-L判斷是否存在后門(mén)建立,查看是否有挖礦程序占用CPU,等等,此處不詳細(xì)展開(kāi)了。萬(wàn)幸的是服務(wù)器沒(méi)有被入侵,然后

WAF對(duì)WebShell流量檢測(cè)的性能分析是怎樣的 WAF對(duì)WebShell流量檢測(cè)的性能分析是怎樣的 May 16, 2023 pm 07:47 PM

本地環(huán)境組建從保留的截圖來(lái)看,對(duì)方的php版本是5.6.40,所以我要搭一個(gè)apache+php5.6.40的測(cè)試環(huán)境。打開(kāi)virtualbox,鏈接復(fù)制出來(lái)一份centos鏡像系統(tǒng),按照以下流程配置一遍。1.安裝apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182.安裝php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi

See all articles