客戶網(wǎng)站**時間被攻擊,網(wǎng)站被劫持到了賭bo網(wǎng)站上去,通過朋友介紹找到我們SINESAFE做網(wǎng)站的安全防護(hù),我們隨即對客戶網(wǎng)站進(jìn)行了全面的滲透測試,包括了網(wǎng)站的漏洞檢測與代碼安全測試,針對于發(fā)現(xiàn)的漏洞進(jìn)行了修復(fù),包括網(wǎng)站安全部署等等方面,下面我們將這一次的安全應(yīng)急處理過程分享給有需要的客戶。
首先客戶網(wǎng)站采用的架構(gòu)是PHP語言開發(fā),mysql數(shù)據(jù)庫,使用的是linux centos系統(tǒng)作為網(wǎng)站的運(yùn)行環(huán)境,代碼使用的是開源的某CMS系統(tǒng),我們首先打包壓縮了一份網(wǎng)站源代碼到我們本地的電腦,人工對其代碼進(jìn)行全面的滲透測試與檢測,首先我們會從網(wǎng)站的安裝文件入手,我們查看到使用的是install.php作為網(wǎng)站安裝的文件,一般這里會存在網(wǎng)站漏洞,例如:沒有對其做安全驗(yàn)證,導(dǎo)致可以任意的安裝網(wǎng)站,覆蓋配置文件,甚至可能會出現(xiàn)表單里不做安全過濾,導(dǎo)致寫入webshell一句話木馬代碼到config.php文件里。
經(jīng)過我們SINE安全技術(shù)的人工代碼安全審計(jì),發(fā)現(xiàn)客戶網(wǎng)站存在任意重裝網(wǎng)站漏洞,漏洞文件:install.php,查看到使用的變量值為DEL_INSTALLER=1的時候才會刪除安裝文件,我們看到默認(rèn)值=0.也就是說不會刪除安裝文件,我們可以訪問該代碼,直接執(zhí)行重裝操作。
繼續(xù)檢查代碼是否還存在其他的漏洞,在檢查到配置文件config.php代碼中,有調(diào)用到cookies方面的賦值,繼續(xù)追蹤分析發(fā)現(xiàn)存在越權(quán)漏洞,管理員登錄網(wǎng)站后,會保存cookies,但是這個cookies的構(gòu)建很簡單,是使用了emhash的方式,對傳入的key值進(jìn)行了MD5加密操作,較終cookies的構(gòu)成是由賬號名以及HASH值拼接構(gòu)成的,那我們就可以偽造cookies,直接越權(quán)操作其他管理員賬號,甚至可以以普通用戶的權(quán)限,去操作網(wǎng)站管理員的權(quán)限。
我們SINE安全技術(shù)對后臺代碼進(jìn)行安全審計(jì)的時候發(fā)現(xiàn),存在上傳漏洞,可以上傳php文件,后臺有個設(shè)置上傳后綴名的功能,但是默認(rèn)網(wǎng)站對添加PHP的后綴名做了過濾,會將PHP稀釋掉,以及不允許,那么我們在實(shí)際的滲透測試中如何繞過呢?看到后臺有數(shù)據(jù)庫備份恢復(fù)的功能,那么我就可以將數(shù)據(jù)庫里的后綴名改為php,再直接恢復(fù)到網(wǎng)站中去,直接上傳PHP腳本后門也叫webshell到網(wǎng)站里去。
至此客戶網(wǎng)站的所有滲透測試以及漏洞檢測已完畢,共發(fā)現(xiàn)3處漏洞,1個是install.php安裝重置漏洞,1個是越權(quán)漏洞,1個是文件上傳漏洞,針對以上3個漏洞,我們SINE安全對其做了漏洞修復(fù),對install的變量值進(jìn)行了判斷,當(dāng)網(wǎng)站安裝后,自動刪除install.php文件,對越權(quán)做了用戶的所屬權(quán)限判斷,如果不是當(dāng)前用戶的cookies直接返回錯誤狀態(tài),對后臺的數(shù)據(jù)庫備份功能做限制,只能備份,不能恢復(fù),恢復(fù)操作使用phpmyadmin來進(jìn)行網(wǎng)站的數(shù)據(jù)恢復(fù),如果您對網(wǎng)站的安全不是太懂的話,建議找專業(yè)的網(wǎng)站安全公司來處理解決,做好網(wǎng)站安全,才能**用戶的每一次訪問。
詞條
詞條說明
關(guān)于網(wǎng)站漏洞修復(fù)以及處理解決的相關(guān)問題解答
Q:發(fā)覺系統(tǒng)漏洞后各企業(yè)的解決狀況,能升級的升級,不可以升級的都有哪些解決方法?A:較先對系統(tǒng)漏洞開展等級分類,不一樣的系統(tǒng)漏洞設(shè)定不一樣的安全隱患等級。系統(tǒng)漏洞的修復(fù)也是有多種多樣方法,根據(jù)形成根本原因從根本原因修復(fù)、設(shè)定主機(jī)iptables啟用策略路由、關(guān)掉有關(guān)功能模塊...總而言之,先推充分修復(fù),緩解或避開其次。不需要去強(qiáng)求所有都需要充分修復(fù),可是也須要留意防止暫時的限定對策被開放,須要認(rèn)證
網(wǎng)站安全防護(hù)中session會話安全是目前安全防護(hù)中,必須要進(jìn)行安全部署的,session關(guān)系著整個用戶登錄網(wǎng)站與網(wǎng)站進(jìn)行交互,數(shù)據(jù)傳輸都要進(jìn)行的會話操作,如果session被劫持,那么網(wǎng)站里的用戶賬戶就會被惡意登錄,網(wǎng)站管理員的登錄也被劫持,造成網(wǎng)站被劫持,被篡改,被跳轉(zhuǎn)等情況的發(fā)生,根據(jù)我們SINE安全在對客戶網(wǎng)站進(jìn)行安全防護(hù)部署的時候,發(fā)現(xiàn)大部分的客戶網(wǎng)站都沒有對session會話狀態(tài)進(jìn)行安
如今,在數(shù)字化發(fā)展的時代,網(wǎng)站安全防護(hù)不僅是各種*型網(wǎng)站應(yīng)該關(guān)注的問題,也是許多中小型網(wǎng)站不可避免地會受到各種不安全因素的影響。據(jù)不完全統(tǒng)計(jì),95%以上的網(wǎng)站受到黑客攻擊,90%以上的網(wǎng)站存在嚴(yán)重的網(wǎng)站安全問題。雖然網(wǎng)絡(luò)安全開發(fā)商越來越多,網(wǎng)站安全產(chǎn)品層出不窮,但在創(chuàng)圖安全技術(shù)團(tuán)隊(duì)模擬黑客攻擊反饋后,目前的產(chǎn)品無法從根本上保護(hù)網(wǎng)站安全。由于網(wǎng)站安全的復(fù)雜性和安全防護(hù)的復(fù)雜性,僅僅依靠單一的產(chǎn)品或
網(wǎng)站安全防護(hù) 什么是session安全?
網(wǎng)站安全防護(hù)中session會話安全是目前安全防護(hù)中,必須要進(jìn)行安全部署的,session關(guān)系著整個用戶登錄網(wǎng)站與網(wǎng)站進(jìn)行交互,數(shù)據(jù)傳輸都要進(jìn)行的會話操作,如果session被劫持,那么網(wǎng)站里的用戶賬戶就會被惡意登錄,網(wǎng)站管理員的登錄也被劫持,造成網(wǎng)站被劫持,被篡改,被跳轉(zhuǎn)等情況的發(fā)生,根據(jù)我們SINE安全在對客戶網(wǎng)站進(jìn)行安全防護(hù)部署的時候,發(fā)現(xiàn)大部分的客戶網(wǎng)站都沒有對session會話狀態(tài)進(jìn)行安
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機(jī): 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達(dá)電子科技有限公司
聯(lián)系人: 陳雷
手 機(jī): 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com