Maison Opération et maintenance Sécurité Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell

Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell

May 30, 2023 pm 01:49 PM
webshell

SINE Security effectuait une détection et une réparation des vulnérabilités du site Web d'un client et a découvert que le site Web présentait de graves vulnérabilités d'injection SQL et des vulnérabilités de fichiers de Troie de site Web Webshell téléchargés. Le site Web utilisait un certain système CMS et était développé en utilisant le langage PHP, mysql. L'architecture de la base de données et le code source du site sont actuellement open source.

Réparation de vulnérabilité de site Web : exemple danalyse du téléchargement de correctifs de vulnérabilité WebShell

Un CMS est un système CMS social qui se concentre sur la fourniture de connaissances payantes. Il existe une forte demande de paiement de connaissances sur l'Internet actuel. Les documents peuvent être partagés et téléchargés moyennant des frais, et le contenu des connaissances publié par les utilisateurs peut être masqué et fourni aux clients payants pour lecture. Le code est relativement simplifié et est populaire parmi les webmasters. La vulnérabilité de ce site Web se produit principalement lorsque le package compressé est téléchargé. Un code de décompression malveillant est construit pour décompresser le webshell dans le package zip dans le répertoire spécifié, provoquant ainsi l'apparition de la vulnérabilité. Ce CMS présente également une vulnérabilité d’injection SQL. Décomposons les vulnérabilités en détail une par une.

Détails de la vulnérabilité d'injection SQL et plan de réparation

Vérifiez le fichier de configuration de la base de données de code du site Web, vérifiez que la fonction de connexion à la base de données utilise le mode pdo, puis tracez soigneusement le code. Il a été constaté que certaines opérations d'échappement de symboles spéciaux étaient utilisées. Certains codes d'injection SQL n'étaient pas alignés pour un filtrage de sécurité complet, ce qui entraînait des attaques par injection SQL. La capture d'écran du code est la suivante :

Réparation de vulnérabilité de site Web : exemple danalyse du téléchargement de correctifs de vulnérabilité WebShell#. 🎜 🎜#

Le code ci-dessus utilise la fonction de requête select. Concentrons-nous sur sa fonction cond Grâce à un examen détaillé du code, nous déterminons que cette fonction est utilisée pour connecter les valeurs écrites par le front-end. Les utilisateurs finaux actuels soumettent du code malveillant qui sera transmis à la valeur de l'identifiant. Assignons les instructions SQL et effectuons des opérations de remplacement de variable sur la valeur de l'identifiant. Nous pouvons utiliser IN, comme et d'autres instructions SQL pour attaquer la base de données, vérifiez. le mot de passe du compte de la base de données, et Modifier la base de données.

Pour corriger les vulnérabilités d'injection SQL, il est nécessaire de filtrer la saisie de caractères illégaux dans les requêtes GET et POST. 'Filtrage des points-virgules --Filtre le filtrage des caractères spéciaux %20, le filtrage des guillemets simples, le signe % pour cent et le filtrage, la valeur de la clé de tabulation, etc., le filtrage de sécurité. Activez la magie PHP pour empêcher la transmission et la construction de certains paramètres illégaux.

Vulnérabilité du webshell de téléchargement du site Web

Le site Web est ouvert aux utilisateurs enregistrés gratuitement, et ils peuvent être considérés comme des utilisateurs ordinaires. Lors d'une inspection de sécurité complète de sa fonction de téléchargement, elle a été découverte. qu'il y avait une vulnérabilité zip de téléchargement dans les packages compressés. Le téléchargement de fichiers tels que doc nécessite un examen, mais le zip est écrit directement dans la base de données via la vulnérabilité d'injection SQL découverte ci-dessus, et nous pouvons voir l'adresse du fichier. fermeture éclair.

Réparation de vulnérabilité de site Web : exemple danalyse du téléchargement de correctifs de vulnérabilité WebShell

Comment télécharger le webshell, nous interrogeons le compte administrateur et le mot de passe du backend du site Web via la vulnérabilité d'injection SQL, nous connectons au backend du site Web, toutes les fonctions du backend ne sont pas disponibles. Il existe une vulnérabilité, mais lors de la visualisation du code source, j'ai trouvé un code fonctionnel qui peut décompresser le fichier zip sans utiliser les autorisations de l'utilisateur. Ensuite, nous construirons des paramètres pour accéder directement au code décompressé. fichier, publiez la demande et envoyez-nous directement le fichier zip dans le fichier actuel, nous pouvons télécharger notre cheval de Troie webshell.

Concernant la réparation de la vulnérabilité de téléchargement du site Web, il est recommandé que l'administrateur désactive la fonction de décompression ou détermine les autorisations des fichiers décompressés si l'utilisateur administrateur dispose de la fonction de décompression ou de la fonction ordinaire. Le membre a l'autorisation de décompresser le document. , d'effectuer une allocation raisonnable et sûre des autorisations, puis de définir des autorisations sans script sur le répertoire téléchargé pour empêcher l'exécution de la porte dérobée du cheval de Troie Webshell. Si vous n'êtes pas familier avec la réparation des vulnérabilités des sites Web, il est recommandé de trouver une société de sécurité de sites Web professionnelle pour vous aider à réparer les vulnérabilités des sites Web. En Chine, Sinesafe, Green Alliance, Venus Star et d'autres sociétés de sécurité sont plus professionnelles.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment implémenter le téléchargement WebShell sous l'équilibrage de charge Nginx Comment implémenter le téléchargement WebShell sous l'équilibrage de charge Nginx May 16, 2023 am 08:16 AM

La description du scénario suppose que dans un environnement de production réel, il existe une vulnérabilité RCE, qui nous permet d'obtenir l'installation de l'environnement WebShell. Tout d'abord, avant d'extraire l'image vulnérable sur GetHub, nous devons au préalable installer nginx et tomcat sur centos et. configurez le fichier de configuration nginx et tomcat, utilisez docker pour extraire l'image et reproduire la vulnérabilité. 1. Configurez d'abord l'environnement Docker. 2. Testez si Tomcat est accessible. Comme le montre la figure ci-dessus, le Tomcat back-end est accessible. 3. Vérifiez l'équilibrage de charge du proxy inverse nginx dans Docker. Vérifiez la fourmi dans lbsnode1 dans le texte docker.

Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range Jun 01, 2023 am 08:55 AM

1. Après avoir ouvert l'URL, il a été constaté qu'il s'agissait d'une page de téléchargement. 2. J'ai directement téléchargé le fichier avec le suffixe php, mais j'ai constaté qu'il ne pouvait pas être téléchargé. 3. Utilisez BurpSuite pour capturer le paquet et modifiez le suffixe. du fichier téléchargé avec le suffixe php à php5 pour le contourner. Après 4. Utilisez un couteau de cuisine pour vous connecter. Dans le répertoire de var/www/html, un fichier avec KEY est trouvé et vous verrez open. une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est définie. Autoriser uniquement le téléchargement des fichiers avec le suffixe .gif.jpg.png jusqu'à 6. Nous écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg7. Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifier le suffixe du fichier pour l'afficher

Paramètres de sécurité WebShell du panneau Pagoda Paramètres de sécurité WebShell du panneau Pagoda Jun 21, 2023 pm 04:35 PM

Alors que les problèmes de sécurité sur Internet deviennent de plus en plus importants, la sécurité des principaux sites Web et applications est devenue un problème de plus en plus important. En particulier dans la gestion de l'exploitation et de la maintenance des sites Web, des outils tels que WebShell sont souvent nécessaires à la maintenance et à la réparation. Cependant, WebShell est également souvent utilisé par les pirates et devient un point d'entrée pour les attaquants. Cet article présentera les paramètres de sécurité WebShell du Pagoda Panel pour aider les administrateurs de sites Web à améliorer la sécurité du site. 1. Le concept et les utilisations courantes de WebShell 1. Le concept WebShell est

Une brève discussion sur le framework Webshell du CMS Empire Une brève discussion sur le framework Webshell du CMS Empire Mar 16, 2021 am 10:48 AM

Cet article vous présente le Webshell du framework Empire CMS. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. J'espère qu'il sera utile à tout le monde.

Quelle est l'analyse des performances de WAF sur la détection du trafic WebShell ? Quelle est l'analyse des performances de WAF sur la détection du trafic WebShell ? May 16, 2023 pm 07:47 PM

Configuration de l'environnement local À en juger par les captures d'écran conservées, la version PHP de l'autre partie est 5.6.40, je souhaite donc configurer un environnement de test Apache+php5.6.40. Ouvrez virtualbox, copiez le lien vers le système d'image centos et configurez-le selon le processus suivant. 1.Installez apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182.Installez php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi

Qu'est-ce que l'analyse Webshell de la déformation obscurcie ? Qu'est-ce que l'analyse Webshell de la déformation obscurcie ? May 19, 2023 pm 11:07 PM

Qu’est-ce que WebShell ? Au début, Webshell était souvent utilisé comme abréviation d'un type de script utilisé par les administrateurs de serveur Web pour gérer le serveur à distance. Plus tard, avec la naissance de certains outils de gestion Webshell, le processus d'obtention des autorisations Web a été considérablement simplifié, c'est pourquoi on l'a progressivement appelé script d'outil d'intrusion Web. Webshell est différent des vulnérabilités, mais utilise des vulnérabilités d'application ou des vulnérabilités de serveur (vulnérabilités de téléchargement de fichiers, vulnérabilités d'inclusion de fichiers, etc.) pour télécharger des fichiers de script sur le serveur en vue d'une exploitation ultérieure, qui appartient à l'exploitation ultérieure des tests d'intrusion et du TA0002Execution (exécution ) étape de ATT&CK. Source de référence de la figure 1TA0002 : https

Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell May 30, 2023 pm 01:49 PM

SINE Security effectuait une détection et une réparation des vulnérabilités du site Web d'un client et a découvert que le site Web présentait de graves vulnérabilités d'injection SQL et des vulnérabilités de fichiers de Troie de site Web Webshell téléchargés. Le site Web utilisait un système CMS, développé en langage PHP, et disposait d'une architecture de base de données MySQL. Le code source de ce site Web est actuellement open source. Un certain CMS est un système CMS social qui se concentre sur la fourniture de connaissances payantes. Le paiement des connaissances est très demandé sur Internet actuel. Ce système peut partager des documents et les télécharger moyennant des frais. Le contenu des connaissances publié par les utilisateurs peut être masqué et fourni. aux clients payants lire. Le code est relativement simplifié et est très apprécié par la majorité des webmasters. La vulnérabilité de ce site Web se produit principalement lors du téléchargement du package compressé et de la construction d'un code de décompression malveillant pour faire référence au w dans le package zip.

Exemple d'analyse des événements de traçabilité téléchargés par WebShell Exemple d'analyse des événements de traçabilité téléchargés par WebShell May 12, 2023 pm 02:43 PM

Tout d'abord, je comprends que ce que je dois faire n'est pas de trouver où apparaît l'emplacement téléchargé. Je dois me connecter au serveur pour effectuer une inspection et une inspection du WebShell pour voir s'il a été envahi par d'autres, s'il y en a. une porte dérobée, etc. etc. Bien que l'adresse IP signalée soit l'adresse IP de notre entreprise, si quelques webshells sont manqués et téléchargés avec succès par d'autres mais non détectés, que pouvons-nous faire si le serveur est envahi ? Je suis donc allé inspecter le serveur, j'ai téléchargé cet outil de suppression de webshell, j'ai utilisé netstat-anpt et iptables-L pour déterminer si une porte dérobée avait été établie, j'ai vérifié s'il y avait un programme minier occupant le processeur, etc., je vais n'entre pas dans les détails ici. Heureusement, le serveur n'a pas été compromis, et puis

See all articles