Laravel이 웹사이트 취약점을 수정하는 방법
다음 튜토리얼 칼럼은 Laravel에서 웹사이트 취약점을 복구하는 Laravel의 방법을 소개합니다. 도움이 필요한 친구들에게 도움이 되길 바랍니다!
Laravel 프레임워크는 현재 많은 웹사이트와 APP 운영자가 사용하고 있는 개발 프레임워크입니다. 사용되는 웹사이트가 많기 때문에 많은 공격자들이 지속적으로 웹사이트의 취약점을 테스트하고 있습니다. REC 취약점이 있는 것으로 확인되었습니다. 주로 XSRF 취약점에 대해 자세히 분석하고, 취약점 활용 방법과 해결 방법을 알아 보겠습니다.
Laravel REC 취약점 악용 조건과 APP_KEY가 필요합니다. 전체 취약점 테스트 및 재현 과정에서 당사의 SINE 보안 기술은 웹사이트 취약점 발생으로 이어질 수 있는 총 2곳을 발견했습니다. 첫 번째는 쿠키 필드입니다. 패킷을 게시하면 HTTP 헤더 필드에 악성 전체 코드가 웹사이트 백엔드에 삽입될 수 있습니다.
Linux Centos 시스템과 PHP5.5 버전, 데이터베이스를 이용하여 웹사이트 취약점 테스트 환경을 설정해 보겠습니다. Apache를 이용하여 구축한 mysql입니다. 사용된 Laravel 버전은 5.6.28입니다. 먼저 공식 웹사이트로 이동하여 버전을 다운로드한 후 apache에서 설정한 웹사이트 디렉토리 경로에 압축을 풀고 코드에서 게시물 데이터를 볼 수 있습니다. 12개 이상의 클래스가 호출되고 해당 클래스의 개체가 호출되고 매개변수가 할당됩니다. cookie 및 verifycsrftoken 값에서 app_key가 취약점 악용에 사용될 수 있음을 확인했습니다. 먼저 쿠키를 사용하여 이를 재현합니다.
코드는 다음과 같습니다.
POST / HTTP/1.2 Host: 127.0.0.2:80 Cookie: safe_SESSION=PHPSTORM; 5LqG5L+d6K+B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==; Content-Type: application/x-www-form- Connection: open Content-Length: 1
위 코드는 쿠키 열에 있습니다. 암호화된 값은 우리가 위조하려는 공격 코드입니다. 먼저, APP_key를 복호화하여 할당합니다. 암호 해독에 성공하면 쿠키의 값이 확인되고 역직렬화되어 취약점이 발생하고
Http 헤더 취약점을 악용하는 방법을 테스트해 보겠습니다. 우선 구조는 쿠키와 유사합니다.
POST / HTTP/1.2 Host: 127.0.0.2:80 X-XSRF-TOKEN: +B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==; Content-Type: application/x-www-form- Connection: open Content-Length: 1
여기서 X-XSRF-TOKEN: 값을 보면 Laravel 프레임워크가 이 값을 판단하고 검증합니다. 복호화에 성공하면 deserialization 작업이 수행됩니다. 여기서는 하나씩 소개하고 설명하지 않겠습니다.
그럼 Laravel의 취약점을 해결하는 방법은 무엇일까요?
SINE 보안 기술이 Laravel 버전으로 업그레이드되었으며 최신 5.6.30 버전에서는 rce 취약점이 수정된 것으로 확인되었으며, 코드 비교를 통해 쿠키의 복호화 및 파싱 작업이 판단되었으며, 이 값이 추가되었음을 알 수 있습니다. X-XSRF-TOKEN에도 추가되어 있습니다. 코드에 대해 잘 모르신다면 전문 웹사이트 보안업체를 찾아 수리하실 수도 있습니다. 이것은 Laravel에 대한 웹사이트 취약점 탐지 및 테스트이기도 합니다. 이러한 공유를 통해 더 많은 사람들이 웹사이트의 취약점과 취약점의 발생 이유와 허점을 해결하는 방법을 이해하게 될 것입니다. 웹사이트가 안전해지면 우리는 손과 발을 자유롭게 하여 시장을 발전시키고 마케팅을 잘 할 수 있습니다.
위 내용은 Laravel이 웹사이트 취약점을 수정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Laravel 이메일 전송이 실패 할 때 반환 코드를 얻는 방법. Laravel을 사용하여 응용 프로그램을 개발할 때 종종 확인 코드를 보내야하는 상황이 발생합니다. 그리고 실제로 ...

laravel 일정 작업 실행 비 응답 문제 해결 Laravel의 일정 작업 일정을 사용할 때 많은 개발자 가이 문제에 직면합니다 : 스케줄 : 실행 ...

Laravel의 이메일을 처리하지 않는 방법은 LaRavel을 사용하는 것입니다.

DCAT를 사용할 때 DCATADMIN (LARAVEL-ADMIN)에서 데이터를 추가하려면 사용자 정의의 테이블 기능을 구현하는 방법 ...

Laravel - 덤프 서버 - Laravel 덤프 서버는 Laravel 5.7 버전과 함께 제공됩니다. 이전 버전에는 덤프 서버가 포함되어 있지 않습니다. 덤프 서버는 laravel/laravel 작곡가 파일의 개발 종속성이 됩니다.

Laravel 프레임 워크 및 Laravel 프레임 워크 및 Redis를 사용할 때 Redis 연결을 공유하는 데 영향을 줄 수 있습니다. 개발자는 문제가 발생할 수 있습니다. 구성을 통해 ...

Laravel 다중 테넌트 확장 패키지 패키지 패키지 패키지 패키지 Stancl/Tenancy, ...

Laravel - 액션 URL - Laravel 5.7에는 "호출 가능한 액션 URL"이라는 새로운 기능이 도입되었습니다. 이 기능은 액션 메소드에서 문자열을 허용하는 Laravel 5.6의 기능과 유사합니다. Laravel 5.7에 도입된 새로운 구문의 주요 목적은
