網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析
May 30, 2023 pm 01:49 PMSINE安全在對(duì)某客戶的網(wǎng)站進(jìn)行網(wǎng)站漏洞檢測(cè)與修復(fù)發(fā)現(xiàn)該網(wǎng)站存在嚴(yán)重的sql注入漏洞以及上傳webshell網(wǎng)站木馬文件漏洞,該網(wǎng)站使用的是某CMS系統(tǒng),采用PHP語(yǔ)言開(kāi)發(fā),mysql數(shù)據(jù)庫(kù)的架構(gòu),該網(wǎng)站源碼目前是開(kāi)源的狀態(tài)。
某CMS是專注于提供付費(fèi)知識(shí)的社交CMS系統(tǒng),知識(shí)付費(fèi)在目前的互聯(lián)網(wǎng)中有這很高的需求,該系統(tǒng)可以對(duì)文檔進(jìn)行分享,收費(fèi)下載,用戶發(fā)布的知識(shí)內(nèi)容可以隱藏,提供給付費(fèi)客戶閱讀。代碼比較精簡(jiǎn)深受廣大站長(zhǎng)們的喜歡,該網(wǎng)站漏洞主要發(fā)生在上傳壓縮包的同時(shí),構(gòu)造惡意解壓代碼講zip包里的webshell解壓到指定目錄,導(dǎo)致漏洞發(fā)生。該CMS還存在sql注入漏洞,我們一一的來(lái)詳細(xì)分解漏洞。
SQL注入漏洞詳情與修復(fù)方案
對(duì)網(wǎng)站的代碼數(shù)據(jù)庫(kù)配置文件進(jìn)行查看,看到數(shù)據(jù)庫(kù)的連接函數(shù)使用的是pdo模式,再仔細(xì)的追蹤代碼查看到還使用了一些特殊符號(hào)的轉(zhuǎn)義操作,有些sql注入代碼并沒(méi)有對(duì)齊進(jìn)行全面的安全過(guò)濾,導(dǎo)致發(fā)生sql注入攻擊,代碼截圖如下:
以上代碼使用就是select查詢功能,我們著重的來(lái)看下他的cond函數(shù),通過(guò)對(duì)代碼的詳細(xì)查看確定這個(gè)函數(shù)是用來(lái)對(duì)接前端的用戶寫(xiě)入的值,當(dāng)前端用戶提交惡意的代碼的時(shí)候就會(huì)傳入到id這個(gè)值當(dāng)中,我們來(lái)拼接SQL語(yǔ)句,對(duì)id的值進(jìn)行變量覆蓋操作,可以配合IN,like等sql語(yǔ)句來(lái)進(jìn)行攻擊數(shù)據(jù)庫(kù),查看數(shù)據(jù)庫(kù)的賬號(hào)密碼,以及修改數(shù)據(jù)庫(kù)。
為修復(fù) SQL 注入漏洞,需要在 GET 請(qǐng)求和 POST 請(qǐng)求中過(guò)濾非法字符的輸入。'分號(hào)過(guò)濾 --過(guò)濾 特殊字符過(guò)濾,單引號(hào)過(guò)濾,%百分號(hào),and過(guò)濾,tab鍵值等的的安全過(guò)濾。啟用php魔術(shù),防止一些非法參數(shù)進(jìn)行傳輸以及構(gòu)造。
網(wǎng)站上傳webshell漏洞
網(wǎng)站是公開(kāi)免費(fèi)注冊(cè)用戶的,也算是普通的用戶,在對(duì)其上傳功能進(jìn)行全面的安全檢測(cè)的時(shí)候發(fā)現(xiàn)存在上傳zip壓縮包的漏洞,上傳doc等文件是需要審核,但是zip直接寫(xiě)入到數(shù)據(jù)庫(kù)中,我們通過(guò)上面發(fā)現(xiàn)的sql注入漏洞對(duì)數(shù)據(jù)庫(kù)進(jìn)行查看,可以看到zip的文件地址。
如何上傳webshell,我們通過(guò)sql注入漏洞查詢到網(wǎng)站后臺(tái)的管理員賬號(hào)密碼,登錄網(wǎng)站后臺(tái),后臺(tái)的各項(xiàng)功能都不存在漏洞,但是在查看源碼當(dāng)中發(fā)現(xiàn)有一段可以對(duì)zip文件解壓的功能代碼,無(wú)需使用用戶權(quán)限就可以進(jìn)行解壓,那么我們來(lái)構(gòu)造參數(shù)直接對(duì)該解壓代碼文件進(jìn)行訪問(wèn),post請(qǐng)求過(guò)去,直接將我們的zip文件解壓到了當(dāng)前文件中,我們就可以將我們的webshell木馬上傳上去。
關(guān)于網(wǎng)站上傳漏洞的修復(fù),建議管理員關(guān)閉掉解壓功能,或者對(duì)其解壓的文件進(jìn)行權(quán)限判斷,是管理員用戶有解壓功能,還是普通會(huì)員權(quán)限擁有解壓文檔的權(quán)限,對(duì)權(quán)限進(jìn)行合理的安全分配,再一個(gè)對(duì)上傳的目錄進(jìn)行無(wú)腳本權(quán)限設(shè)置,防止webshell木馬后門(mén)的運(yùn)行。如果您對(duì)網(wǎng)站漏洞修復(fù)不熟悉的話,建議找專業(yè)的網(wǎng)站安全公司幫您修復(fù)網(wǎng)站漏洞,國(guó)內(nèi)也就Sinesafe和綠盟、啟明星辰等安全公司比較專業(yè).
以上是網(wǎng)站漏洞修復(fù)之上傳webshell漏洞修補(bǔ)的示例分析的詳細(xì)內(nèi)容。更多信息請(qǐng)關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

熱AI工具

Undress AI Tool
免費(fèi)脫衣服圖片

Undresser.AI Undress
人工智能驅(qū)動(dòng)的應(yīng)用程序,用于創(chuàng)建逼真的裸體照片

AI Clothes Remover
用于從照片中去除衣服的在線人工智能工具。

Clothoff.io
AI脫衣機(jī)

Video Face Swap
使用我們完全免費(fèi)的人工智能換臉工具輕松在任何視頻中換臉!

熱門(mén)文章

熱工具

記事本++7.3.1
好用且免費(fèi)的代碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
功能強(qiáng)大的PHP集成開(kāi)發(fā)環(huán)境

Dreamweaver CS6
視覺(jué)化網(wǎng)頁(yè)開(kāi)發(fā)工具

SublimeText3 Mac版
神級(jí)代碼編輯軟件(SublimeText3)

場(chǎng)景描述假定在真實(shí)生產(chǎn)環(huán)境中,存在一個(gè)RCE漏洞,可以讓我們獲取WebShell環(huán)境的安裝首先在GetHub上拉去漏洞的鏡像前,需提前在centos上安裝nginx和tomcat以及配置好nginx以及tomcat的相關(guān)配置文件,在使用docker將鏡像拉取下來(lái),進(jìn)行漏洞的復(fù)現(xiàn)。1、先將docker環(huán)境搭建起來(lái)2、測(cè)試tomcat是否可以訪問(wèn)根據(jù)上圖可以看出,后端的tomcat是可以訪問(wèn)的3、查看docker中nginx反向代理的負(fù)載均衡4、查看docker中l(wèi)bsnode1中的ant.jsp文

1.打開(kāi)網(wǎng)址后,發(fā)現(xiàn)是一個(gè)上傳頁(yè)面2.直接上傳后綴名為php的文件,發(fā)現(xiàn)無(wú)法上傳3.采用BurpSuite進(jìn)行抓包,將上傳的后綴為php的文件的后綴改為php5,即可繞過(guò)4.使用菜刀進(jìn)行連接,在var/www/html的目錄中,發(fā)現(xiàn)帶有KEY的文件,打開(kāi)即可看到key5.打開(kāi)另一個(gè)網(wǎng)址,同時(shí)也是一個(gè)上傳頁(yè)面,但是設(shè)置了上傳名單,僅允許以.gif.jpg.png為后綴文件通過(guò)上傳6.我們寫(xiě)一個(gè)txt一句話木馬,將其后綴改為jpg7.在上傳的時(shí)候,采用BurpSiuit抓包,并對(duì)文件后綴進(jìn)行修改,顯

SINE安全在對(duì)某客戶的網(wǎng)站進(jìn)行網(wǎng)站漏洞檢測(cè)與修復(fù)發(fā)現(xiàn)該網(wǎng)站存在嚴(yán)重的sql注入漏洞以及上傳webshell網(wǎng)站木馬文件漏洞,該網(wǎng)站使用的是某CMS系統(tǒng),采用PHP語(yǔ)言開(kāi)發(fā),mysql數(shù)據(jù)庫(kù)的架構(gòu),該網(wǎng)站源碼目前是開(kāi)源的狀態(tài)。某CMS是專注于提供付費(fèi)知識(shí)的社交CMS系統(tǒng),知識(shí)付費(fèi)在目前的互聯(lián)網(wǎng)中有這很高的需求,該系統(tǒng)可以對(duì)文檔進(jìn)行分享,收費(fèi)下載,用戶發(fā)布的知識(shí)內(nèi)容可以隱藏,提供給付費(fèi)客戶閱讀。代碼比較精簡(jiǎn)深受廣大站長(zhǎng)們的喜歡,該網(wǎng)站漏洞主要發(fā)生在上傳壓縮包的同時(shí),構(gòu)造惡意解壓代碼講zip包里的w

WebShell是什么?在最初的時(shí)候,Webshell經(jīng)常被用來(lái)作為Web服務(wù)器管理員對(duì)服務(wù)器進(jìn)行遠(yuǎn)程管理的一類腳本的簡(jiǎn)稱。后來(lái),隨著一些Webshell管理工具的誕生,使得獲取Web權(quán)限的過(guò)程被很大程度地簡(jiǎn)易化,于是逐漸被稱為Web入侵的工具腳本。Webshell不同于漏洞,而是利用應(yīng)用漏洞或服務(wù)器漏洞(文件上傳漏洞、文件包含漏洞等)將腳本文件上傳到服務(wù)器進(jìn)行后續(xù)利用,屬于滲透測(cè)試的后續(xù)利用和ATT&CK的TA0002Execution(執(zhí)行)階段。圖1TA0002參考來(lái)源:https

隨著互聯(lián)網(wǎng)安全問(wèn)題的日益突出,各大網(wǎng)站和應(yīng)用程序的安全性也成為越來(lái)越重要的問(wèn)題。尤其是在網(wǎng)站運(yùn)維管理中,常常需要使用WebShell這種工具來(lái)進(jìn)行維護(hù)和修復(fù),但WebShell也常常被黑客利用,成為攻擊者入侵的一個(gè)入口。本文將介紹寶塔面板的WebShell安全設(shè)置,幫助網(wǎng)站管理員提高站點(diǎn)的安全性。一、WebShell的概念和常見(jiàn)用途1.概念WebShell是

本篇文章給大家介紹一下帝國(guó)cms框架的Webshell。有一定的參考價(jià)值,有需要的朋友可以參考一下,希望對(duì)大家有所幫助。

巡檢查殺首先,我明白自己要做的不是找到這個(gè)上傳的位置是哪里出現(xiàn)的,我應(yīng)該登上服務(wù)器進(jìn)行webshel查殺,進(jìn)行巡檢,找找看是否被別人入侵了,是否存在后門(mén)等等情況。雖然報(bào)的是我們公司的ip地址,萬(wàn)一漏掉了幾個(gè)webshell,被別人上傳成功了沒(méi)檢測(cè)出來(lái),那服務(wù)器被入侵了如何能行。所以我上去巡檢了服務(wù)器,上傳這個(gè)webshell查殺工具進(jìn)行查殺,使用netstat-anpt和iptables-L判斷是否存在后門(mén)建立,查看是否有挖礦程序占用CPU,等等,此處不詳細(xì)展開(kāi)了。萬(wàn)幸的是服務(wù)器沒(méi)有被入侵,然后

本地環(huán)境組建從保留的截圖來(lái)看,對(duì)方的php版本是5.6.40,所以我要搭一個(gè)apache+php5.6.40的測(cè)試環(huán)境。打開(kāi)virtualbox,鏈接復(fù)制出來(lái)一份centos鏡像系統(tǒng),按照以下流程配置一遍。1.安裝apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182.安裝php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi
