Maison cadre php Laravel Comment Laravel corrige les vulnérabilités des sites Web

Comment Laravel corrige les vulnérabilités des sites Web

Jun 12, 2020 pm 03:11 PM
laravel

La colonne tutorielle suivante développée par Laravel vous présentera la méthode de Laravel pour réparer les vulnérabilités des sites Web. J'espère qu'elle sera utile aux amis qui en ont besoin !

Comment Laravel corrige les vulnérabilités des sites Web

Le framework Laravel est un framework de développement actuellement utilisé par de nombreux sites Web et opérateurs d'APP. Parce que de nombreux sites Web sont utilisés, de nombreux attaquants sont constamment Nous avons effectué des tests de vulnérabilité sur le site Web. Lorsque nous avons effectué des tests de vulnérabilité sur le système, nous avons découvert qu'il existait une vulnérabilité REC. Il s'agissait principalement d'une vulnérabilité XSRF. Analysons la vulnérabilité en détail, comment l'exploiter et comment la corriger.

L'utilisation de cette vulnérabilité Laravel REC nécessite des conditions. L'APP_KEY doit être divulguée avant de pouvoir être exploitée et déclenchée avec succès. Notre technologie de sécurité SINE a découvert au total deux endroits où des vulnérabilités de site Web peuvent se produire. Le premier est le champ des cookies. le paquet Post, et l'autre est le champ d'en-tête HTTP qui peut insérer du code malveillant dans le backend du site Web

Construisons-le. Jetons un coup d'œil à l'environnement pour les tests de vulnérabilité des sites Web. Nous utilisons le système Linux Centos, PHP5. .5, la base de données est MySQL et elle est construite à l'aide de l'environnement Apache. La version de Laravel utilisée est la 5.6.28. Tout d'abord, nous allons sur le site officiel pour télécharger la version et la décompresser dans le chemin du répertoire du site Web Apache. Tout d'abord, dans nos données de publication, nous pouvons voir que dans notre code, nous appellerons plus d'une douzaine de classes, appellerons des objets dans les classes et attribuerons des paramètres dans les cookies et vérifierons les valeurs csrftoken, nous avons constaté que app_key peut être utilisé. pour l'exploitation de la vulnérabilité. Nous utilisons d'abord des cookies pour le reproduire :

Comment Laravel corrige les vulnérabilités des sites Web

Le code est le suivant :

POST / HTTP/1.2
Host: 127.0.0.2:80
Cookie: safe_SESSION=PHPSTORM; 5LqG5L+d6K+B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1
Copier après la connexion

Dans le code ci-dessus, il est dans les cookies La valeur cryptée est ce que nous voulons. Le code d'attaque falsifié soumet la requête POST au site Web. Il déchiffrera d'abord la clé APP et lui attribuera une valeur. Si le décryptage réussit, il vérifiera la valeur dans les cookies et la désérialisera. , puis si la vulnérabilité se produit, la vulnérabilité RCE sera déclenchée.

Utilisez la vulnérabilité dans la méthode d'en-tête http. Testons la vulnérabilité. Tout d'abord, nous allons construire un code similaire aux cookies, comme suit : 🎜>
POST / HTTP/1.2
Host: 127.0.0.2:80
X-XSRF-TOKEN: +B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1
Copier après la connexion

Comment Laravel corrige les vulnérabilités des sites WebRegardez cette valeur X-XSRF-TOKEN : ici. Le framework Laravel jugera et vérifiera cette valeur pendant le processus de soumission. Si le décryptage est réussi, l'opération de désérialisation. sera effectué. Je ne les passerai pas en revue un par un ici. Introduction et explication.

Comment corriger la vulnérabilité dans Laravel ?

Notre technologie de sécurité SINE a mis à niveau la version de Laravel et a trouvé. que la dernière version 5.6.30 présente la vulnérabilité rce. Des réparations ont été effectuées. D'après notre comparaison des codes, nous pouvons voir que les opérations de décryptage et d'analyse des cookies ont été jugées et que la valeur static::serialized() a été écrite. plus Ceci est également ajouté à X-XSRF-TOKEN Value. Si vous ne savez pas grand-chose sur le code, vous pouvez également trouver une société de sécurité de site Web professionnelle pour le réparer. J'espère également que grâce à ce partage, davantage de personnes pourront comprendre les vulnérabilités du site Web, les causes des vulnérabilités et comment les corriger. Ce n'est que lorsque le site Web est sûr que nous pourrons explorer librement le marché et faire du bon travail en marketing.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment obtenir le code de retour lorsque l'envoi par e-mail échoue à Laravel? Comment obtenir le code de retour lorsque l'envoi par e-mail échoue à Laravel? Apr 01, 2025 pm 02:45 PM

Méthode pour obtenir le code de retour lorsque l'envoi par e-mail de Laravel échoue. Lorsque vous utilisez Laravel pour développer des applications, vous rencontrez souvent des situations où vous devez envoyer des codes de vérification. Et en réalité ...

La tâche de calendrier Laravel n'est pas exécutée: que dois-je faire si la tâche n'est pas en cours d'exécution après le calendrier: Exécuter la commande? La tâche de calendrier Laravel n'est pas exécutée: que dois-je faire si la tâche n'est pas en cours d'exécution après le calendrier: Exécuter la commande? Mar 31, 2025 pm 11:24 PM

Laravel Schedule Tâche d'exécution de dépannage non réactif Lorsque vous utilisez la planification des tâches de calendrier de Laravel, de nombreux développeurs rencontreront ce problème: Schedule: Exécuter ...

Dans Laravel, comment gérer la situation où les codes de vérification ne sont pas envoyés par e-mail? Dans Laravel, comment gérer la situation où les codes de vérification ne sont pas envoyés par e-mail? Mar 31, 2025 pm 11:48 PM

La méthode de traitement de l'échec de l'e-mail de Laravel à envoyer le code de vérification est d'utiliser Laravel ...

Comment implémenter la fonction de table personnalisée de clic pour ajouter des données dans l'administrateur DCAT? Comment implémenter la fonction de table personnalisée de clic pour ajouter des données dans l'administrateur DCAT? Apr 01, 2025 am 07:09 AM

Comment implémenter la fonction du tableau de Cliquez sur personnalisé pour ajouter des données dans DCATADMIN (Laravel-Admin) lors de l'utilisation de DCAT ...

Laravel - Serveur de vidage Laravel - Serveur de vidage Aug 27, 2024 am 10:51 AM

Laravel - Dump Server - Le serveur de dump Laravel est livré avec la version de Laravel 5.7. Les versions précédentes n'incluent aucun serveur de dump. Le serveur de vidage sera une dépendance de développement dans le fichier laravel/laravel composer.

Partage de connexion Laravel Redis: pourquoi la méthode de sélection affecte-t-elle d'autres connexions? Partage de connexion Laravel Redis: pourquoi la méthode de sélection affecte-t-elle d'autres connexions? Apr 01, 2025 am 07:45 AM

L'impact du partage des connexions redis dans Laravel Framework et sélectionnez Méthodes Lors de l'utilisation de Laravel Framework et Redis, les développeurs peuvent rencontrer un problème: grâce à la configuration ...

Laravel Multi-Lenant Extension Stancl / Tenancy: Comment personnaliser l'adresse hôte d'une connexion de base de données de locataire? Laravel Multi-Lenant Extension Stancl / Tenancy: Comment personnaliser l'adresse hôte d'une connexion de base de données de locataire? Apr 01, 2025 am 09:09 AM

Connexion de la base de données des locataires personnalisés dans le package d'extension multi-locataire Laravel Stancl / location Lors de la construction d'applications multi-locataires à l'aide du package d'extension multi-locataire Laravel Stancl / location, ...

Laravel – URL de l'action Laravel – URL de l'action Aug 27, 2024 am 10:51 AM

Laravel - URL d'action - Laravel 5.7 introduit une nouvelle fonctionnalité appelée « URL d'action appelable ». Cette fonctionnalité est similaire à celle de Laravel 5.6 qui accepte la méthode string in action. L'objectif principal de la nouvelle syntaxe introduite par Laravel 5.7 est de diriger

See all articles