當前位置:首頁 >  站長 >  建站經(jīng)驗 >  正文

如何修復(fù)網(wǎng)站漏洞 全局變量覆蓋漏洞的修復(fù)方式

 2019-08-24 12:14  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

臨近9月底,seacms官方升級海洋cms系統(tǒng)到9.95版本,我們SINE安全在對其源碼進行網(wǎng)站漏洞檢測的時候發(fā)現(xiàn)問題,可導(dǎo)致全局變量被覆蓋,后臺可以存在越權(quán)漏洞并繞過后臺安全檢測直接登錄管理員賬號。關(guān)于該漏洞的具體詳情,我們來詳細的分析一下:

seacms主要設(shè)計開發(fā)針對于互聯(lián)網(wǎng)的站長,以及中小企業(yè)的一個建站系統(tǒng),移動互聯(lián)網(wǎng)的快速發(fā)展,該系統(tǒng)可自動適應(yīng)電腦端,手機端,平板端,APP端等多個用戶的端口進行適配,代碼開源免費,可二次開發(fā),PHP+Mysql數(shù)據(jù)庫架構(gòu),深受廣大網(wǎng)站運營者的青睞。

我們SINE安全工程師對該代碼進行了詳細的安全審計,在一個變量覆蓋上發(fā)現(xiàn)了漏洞,一開始以為只有這一個地方可以導(dǎo)致網(wǎng)站漏洞的發(fā)生,沒成想這套系統(tǒng)可以導(dǎo)致全局性的變量覆蓋發(fā)生漏洞,影響范圍較大,seacms系統(tǒng)的安全過濾與判斷方面做的還不錯,在其他地方放心可以平行越權(quán),并直接登錄后臺是管理員權(quán)限。默認變量覆蓋這里是做了安全效驗的功能,在配置代碼里common.php的22行里可以看到對get,post,cookies請求方式上進行了變量的安全效驗,對代碼的安全審計發(fā)現(xiàn)在34行里的變量覆蓋值判斷沒有進行KEY值的安全限制,導(dǎo)致此次漏洞的發(fā)生,我們可以利用這個值進行全局的變量覆蓋,不管是seeion還是cfg值都可以覆蓋。

我們來驗證下這個網(wǎng)站漏洞,搭建本地的環(huán)境,下載seacms最新版本,并使用apache+php5.5+mysql數(shù)據(jù)庫環(huán)境,我們前臺注冊一個普通權(quán)限的用戶,使用抓包工具對post的數(shù)據(jù)進行截取,我們來覆蓋cfg_user的值來進行管理員權(quán)限的賦值操作。我們只要賦值cfg_user不為0,就可以一直保持后臺的登陸狀態(tài)。我們直接去訪問后臺的地址,就可以直接登陸進去。截圖如下:

有了網(wǎng)站后臺管理員權(quán)限,一般都會想上傳webshell,那么后臺我們在代碼的安全審計中發(fā)現(xiàn)有一處漏洞,可以插入php語句并拼接導(dǎo)致可以上傳網(wǎng)站木馬文件,在水印圖片文字功能里,接收圖片的注冊值時可以插入phpinfo并執(zhí)行,如下圖。

關(guān)于海洋CMS的網(wǎng)站漏洞檢測,以及整個代碼的安全審計,主要是存在全局性的變量覆蓋漏洞,以及后臺可以寫入惡意的php語句拼接成webshell漏洞。關(guān)于網(wǎng)站的漏洞修復(fù)建議網(wǎng)站運營者升級seacms到最新版本,定期的更換網(wǎng)站后臺地址,以及管理員的賬號密碼,對安全不是太懂的話,也可以找專業(yè)的網(wǎng)站安全公司來處理,修復(fù)網(wǎng)站的漏洞,國內(nèi)SINE安全,啟明星辰,綠盟,都是比較不錯的,網(wǎng)站代碼時時刻刻都存在著安全漏洞,能做到的就是及時的對代碼進行更新補丁,或者定期的對網(wǎng)站進行滲透測試,網(wǎng)站漏洞測試,確保網(wǎng)站安全穩(wěn)定的運行。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標簽
網(wǎng)站漏洞檢測

相關(guān)文章

熱門排行

信息推薦