网站安全检测内容(有这方面需求的人可以来学习下,希望你能有所收获)
优采云 发布时间: 2021-12-12 19:22网站安全检测内容(有这方面需求的人可以来学习下,希望你能有所收获)
网站 上传漏洞扫描检测和webshell解决方案。很多新手对此都不是很清楚。为了帮助大家解决这个问题,下面小编为大家详细讲解,有这方面需求的可以过来学习。接下来,希望你能有所收获。
前段时间,我们的SINE安全收到了客户的渗透测试服务委托。在此之前,客户网站被攻击,数据被篡改。我们要求我们对网站进行全面的渗透测试,包括漏洞检测与测试、逻辑漏洞、纵向和横向未授权漏洞、文件上传漏洞等服务项目。在进行安全测试之前,我们对客户的网站有一个大致的了解,整个平台网站,包括APP,Android和IOS都是使用JSP+oracle数据库架构开发的,前端使用VUE,并且服务器是linux centos系统。下面我们将记录渗透测试过程中的文件上传漏洞检测和webshell分析,
让我们直接进入漏洞的根本原因并检查 uplpod.php 文件中的代码。我们可以看到一个 lang 变量被赋予了 language.php 并带有附加条件。只有当设置的指定文件存在时,才能传递参数值。代码截图如下:
仔细观察,我们看到代码调用了save_file调用方法,这会导致langup值被伪造。追溯源码,看到值为对应WEB前端用户的文件上传功能。在用户文件上传中,没有安全性。验证和安全白名单拦截机制导致了重命名的可能性,直接将.jsp脚本文件上传到网站的根目录,包括APP也有这个漏洞。
我们使用 SINE 安全技术重现了文件上传漏洞在渗透测试中的使用情况。首先,登录会员并打开*敏*感*词*页面。有文件上传功能,只允许上传图片格式的文件,只能上传JPG、PNG。、GIF等后缀文件作为普通图片文件上传。我们抓取POST的上传数据包,将cont1的路径地址改为/beifen/1.jsp,提交,返回数据上传成功。复制路径,在浏览器中打开,发现我们上传的JSP脚本文件被执行了,再次证明该漏洞足以导致网站的数据被篡改。在此之前,客户的网站webshell网站木马文件必须已经上传,然后我们对客户的网站源代码进行了全面的人工安全检测和分析,对单句木马的特殊eval进行了加密,包括文件上传的时间点,检查并找到indax。 jsp存在于网站的JS目录下。在浏览器中打开并访问。它是一个JSP脚本木马。可以篡改网站、下载代码、新建文件等。网站管理员的操作,同样的,APP端也存在同样的漏洞。调用的文件上传函数接口是一样的。具体的webshell截图如下:查看网站的JS目录下,发现indax.jsp存在。在浏览器中打开并访问。它是一个JSP脚本木马。可以篡改网站、下载代码、新建文件等。网站管理员的操作,同样的,APP端也存在同样的漏洞。调用的文件上传函数接口是一样的。具体的webshell截图如下:查看网站的JS目录下,发现indax.jsp存在。在浏览器中打开并访问。它是一个JSP脚本木马。可以篡改网站、下载代码、新建文件等。网站管理员的操作,同样的,APP端也存在同样的漏洞。调用的文件上传函数接口是一样的。具体的webshell截图如下:
这只是渗透测试的一方面。主要检测文件上传功能是否存在漏洞、是否可以重命名、自定义上传路径、文件格式绕过等。关于如何修复渗透测试中发现的文件上传漏洞,我们SINE安全为大家提供了一些修复建议和方法,首先限制文件的上传格式,只允许上传jpg、png、gif等白名单中的文件其他格式,覆盖自定义路径地址,不允许更改路径地址。该目录用于脚本安全限制,去除JSP的脚本执行权限。
看完以上内容对您有帮助吗?如果您想了解更多相关知识或阅读更多相关文章,请关注蜗牛博客行业资讯频道,感谢您对蜗牛博客的支持。