2019独角兽企业重金招聘Python工程师标准>>>

近日,我们SINE安全在对某客户的网站进行网站漏洞检测与修复发现该网站存在严重的sql注入漏洞以及上传webshell网站木马文件漏洞,该网站使用的是某CMS系统,采用PHP语言开发,mysql数据库的架构,该网站源码目前是开源的状态。

某CMS是专注于提供付费知识的社交CMS系统,知识付费在目前的互联网中有这很高的需求,该系统可以对文档进行分享,收费下载,用户发布的知识内容可以隐藏,提供给付费客户阅读。代码比较精简深受广大站长们的喜欢,该网站漏洞主要发生在上传压缩包的同时,构造恶意解压代码讲zip包里的webshell解压到指定目录,导致漏洞发生。该CMS还存在sql注入漏洞,我们一一的来详细分解漏洞。

SQL注入漏洞详情与修复方案

对网站的代码数据库配置文件进行查看,看到数据库的连接函数使用的是pdo模式,再仔细的追踪代码查看到还使用了一些特殊符号的转义操作,有些sql注入代码并没有对齐进行全面的安全过滤,导致发生sql注入攻击,代码截图如下:

以上代码使用就是select查询功能,我们着重的来看下他的cond函数,通过对代码的详细查看确定这个函数是用来对接前端的用户写入的值,当前端用户提交恶意的代码的时候就会传入到id这个值当中,我们来拼接SQL语句,对id的值进行变量覆盖操作,可以配合IN,like等sql语句来进行攻击数据库,查看数据库的账号密码,以及修改数据库。

对sql注入漏洞的修复,在GET请求,以及POST请求里,过滤非法字符的输入。'分号过滤 --过滤%20特殊字符过滤,单引号过滤,%百分号,and过滤,tab键值等的的安全过滤。启用php魔术,防止一些非法参数进行传输以及构造。

网站上传webshell漏洞

网站是公开免费注册用户的,也算是普通的用户,在对其上传功能进行全面的安全检测的时候发现存在上传zip压缩包的漏洞,上传doc等文件是需要审核,但是zip直接写入到数据库中,我们通过上面发现的sql注入漏洞对数据库进行查看,可以看到zip的文件地址。

如何上传webshell,我们通过sql注入漏洞查询到网站后台的管理员账号密码,登录网站后台,后台的各项功能都不存在漏洞,但是在查看源码当中发现有一段可以对zip文件解压的功能代码,无需使用用户权限就可以进行解压,那么我们来构造参数直接对该解压代码文件进行访问,post请求过去,直接将我们的zip文件解压到了当前文件中,我们就可以将我们的webshell木马上传上去。

关于网站上传漏洞的修复,建议管理员关闭掉解压功能,或者对其解压的文件进行权限判断,是管理员用户有解压功能,还是普通会员权限拥有解压文档的权限,对权限进行合理的安全分配,再一个对上传的目录进行无脚本权限设置,防止webshell木马后门的运行。如果您对网站漏洞修复不熟悉的话,建议找专业的网站安全公司帮您修复网站漏洞,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

转载于:https://my.oschina.net/u/3887295/blog/3057617

网站漏洞修复 被上传webshell漏洞修补相关推荐

  1. “FCK编辑器”解析漏洞突破检测上传后门漏洞

    实验环境 操作机: Windows XP 目标机:Windows 2003 目标网址:www.test.com - 实验目的 掌握FCK编辑器上传漏洞的利用 了解如何修复FCK编辑器上传漏洞 实验工具 ...

  2. 文件上传漏洞、WebShell、防御及绕过利用、Web容器解析漏洞、编辑器上传漏洞

    文章目录 文件上传漏洞 漏洞概述 漏洞成因 漏洞危害 WebShell 大马 小马 GetShell 漏洞利用的条件 PUT方法上传文件 漏洞的防御.绕过和利用 黑白名单策略 安装upload-lab ...

  3. 0919文件上传-解析漏洞编辑器安全WAF绕过及安全修复

    其他漏洞 编辑器漏洞 网站在实现上传文章等功能时会套用第三方编辑器的功能 大部分编辑器漏洞都是文件上传漏洞 判断: 1.看界面 2.目录扫描 fkceditor.ewebeditor.ckeditor ...

  4. nc65命令执行漏洞上传webshell学习笔记

    nc65命令执行漏洞上传webshell学习笔记 免责声明: 此文为本人学习笔记,不承担任何法律责任. 访问者在从事与本站相关的所有⾏为(包括但不限于访问浏览.利⽤.转载.宣传介绍)时,必须以善意且谨 ...

  5. 利用动网论坛dvBBS漏洞上传webshell

    动网论坛一直是国内比较受欢迎的ASP论坛程序 前提是知道数据库地址,并且可下载,一般数据库默认地址为/data/dvbbs8.mdb 1.通过注入点获得网站的后台账号和密码,但没有找到后台登录地址 2 ...

  6. fckeditor 漏洞php,fckeditor上传漏洞利用总结

    FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html  查看编辑器版本 FCKe ...

  7. php网站安全狗绕过,绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话...

    原标题:绕过网站安全狗拦截,上传Webshell技巧总结 | 附免杀PHP一句话 *本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗 ...

  8. 记一次对DZ的渗透.(一句话木马与图片,文件上传解析漏洞)

    一.举例:St0rs Team 指剑碎星河分享 前言0X01 某日某帅正在使用着啊D 入侵百度的时候, 突然某位好友发来一条消息. "滴滴上车" 打开消息一看,说是要某帅帮忙日一个 ...

  9. nginx 上传文件漏洞_nginx爆惊天漏洞 上传图片就能入侵服务器

    nginx是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP代理服务器.近年来越来越多的网站管理员放弃了臃肿的Apache而选用nginx,不过看起来一直广受好评的nginx ...

  10. nginx 上传文件漏洞_文件上传及解析漏洞

    注:本文仅供学习参考 文件上传定义: 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等. 这种攻击方式是最为直接和有效的, ...

最新文章

  1. Java手撕Linkedlist(双向链表)基本用法的实现
  2. 长亭php反序列化防护_CTF-攻防世界-Web_php_unserialize(PHP反序列化)
  3. cvpr2020 人脸检测与识别_投石科技温度检测人脸识别设备装置
  4. js判断对象是否为空对象_js对象
  5. 高性能Web动画和渲染原理系列(2)——渲染管线和CPU渲染
  6. 分布式资本合伙人孙铭:分布式存储是未来趋势,非短期炒作
  7. Windows 禁止mysql 自动更新
  8. tiny6410烧录
  9. Palantir分析:「商业模式画布」、「SWOT」、「垄断特征」、以及「7个商业模式」
  10. Win10任务栏卡死解决方案
  11. Visio设置默认字体大小的方法
  12. 抓取微博热搜榜数据并保存在Excel中
  13. python时间模块详解(time模块)
  14. 1、 利用AUTO CAD脚本写一个插件,可以读取CAD中的图形公式,并输出为一个Excel计算表格...
  15. Kernel.org hacked – how to get Android repo?
  16. 三星折叠屏手机爆火,但国内市场已经“不需要”
  17. Zbar的安装及环境配置(环境:VS2022、64位Win10、OpenCV3.6.0)
  18. 网格员计算机基本操作,maxwell基本操作之——网格剖分
  19. 413 request entity too large php,413 Request Entity Too Large
  20. 实战:k8s之NFS存储-2022.2.22

热门文章

  1. 安卓真机如何连接本地服务器_Android真机连接本地服务器安装部署方法
  2. 皮影机器人ppt_机器人皮影戏装置的制作方法
  3. 常见的 360° 全景视频格式介绍及播放方式
  4. Unity 视频播放器插件 AVPro Video -- 360全景视频播放+暴风魔镜sdk
  5. 论人类思考时的贝叶斯过程
  6. pika详解(二) BlockingConnection
  7. Pika 2.3.5 升级 3.0.16
  8. 2020上海大学生网络安全赛MISC可乐加冰
  9. 贪吃蛇 (自我修改添加)
  10. 成功的运行了DC模拟器+斑鸠!!!