産品描述

安全(quán)防護手工防禦 服務類(lèi)型遠程人工服務 滲透測試根據需求 價格具體報價請咨詢技術客服

網站漏洞檢測_滲透對網站漏洞掃(sǎo)描與(yǔ)檢測的過程與(yǔ)步驟

天氣越來越涼爽,在(zài)對客戶網站代碼進行滲透,漏洞的同時我們SINE安全(quán)滲透技術要對客戶的網站源代碼進行全(quán)方位(wèi)的安全(quán)檢測與(yǔ)審計,隻有真正的了解網站,才能更好的去滲透,發現網站存在(zài)的漏洞,盡可能的讓客戶的網站在(zài)上線之前,安全(quán)防護做到較極(jí)緻.在(zài)後期的網站,平台(tái)快速發展過程中,避免重大的漏洞導緻的經濟損失.

首先分享一下我們SINE安全(quán)前段時間對客戶的金融平台(tái)的滲透過程,在(zài)審計代碼的時候發現了問題,首先看到的是客戶網站采用的php語言+mysql數據庫,前端還使用了VUE 框架,在(zài)進行滲透前,我們要檢查客戶網站的源代碼是否加密以及混淆,再一個(gè)查看php文件是否對應的URL地址,是調用的,還是單獨的PHP功(gōng)能頁面,還有入口文件和index.php首頁訪問頁面的代碼是否一緻化.接着要了解的是整個(gè)金融平台(tái)網站的目錄,都包含哪些功(gōng)能目錄,這次我們檢查到的,客戶網站有會員注冊功(gōng)能,頭像上傳功(gōng)能,銀行卡添加,充值,提現,投資記錄,意見與(yǔ)反饋,個(gè)人資料修改等等功(gōng)能.

我們SINE安全(quán)在(zài)進行網站代碼的安全(quán)審計,采用的審計方法是敏感函數以及傳輸值的追蹤與(yǔ)調試的辦法去查看代碼是否含有惡意代碼以及存在(zài)的漏洞隐患,是否可導緻産生網站漏洞,包括一些邏輯漏洞,垂直,平行越權漏洞的産生.

在(zài)大體的代碼審計一遍後發現有些PHP文件存在(zài)SQL注入漏洞,沒(méi)有開關閉合引号,導緻可以前端傳入惡意的參數值,并傳入到數據庫中進行執行,尤其新聞公告欄目裏newxinxi.php?id=18,打開後是直接調用數據庫裏的新聞内容,但是ID這個(gè)值沒(méi)有限制輸入中文以及特殊字符,導緻直接執行到後端的數據庫當中去了,我們SINE安全(quán)技術随即對客戶的網站漏洞進行了修複,限制ID=的值爲(wéi)數字,不允許輸入中文等特殊字符.在(zài)充值,以及提現功(gōng)能裏,我們發現客戶的網站代碼并沒(méi)有對數字的正負号進行限制,導緻可以輸入負号進行充值,以及提現,在(zài)實際的滲透中發現提現中輸入負數,可以導緻個(gè)人賬戶裏的金額增加,後台(tái)并沒(méi)有審核提現的功(gōng)能.而是直接執行了提現功(gōng)能.

網站還存在(zài)遠程執行代碼寫入漏洞.可導緻網站被上傳webshell,進而導緻網站的權限以及服務器的權限被拿下,用戶數據被篡改被洩露都是可以發生的.我們來看下這個(gè)代碼,如下圖:

我們來看下這個(gè)變量值是如何寫,如何賦值的,$page, $dir = dirname(__FILE__).‘/./backup/’這個(gè)backup就是自定義的備份目錄.dirname 就是輸出的文件名,當我們用helper去定義這個(gè)類(lèi)的時候,就會調用代碼裏的IF語句,判斷條件是否滿足,如果滿足就可以導緻遠程插入惡意代碼,或構造惡意的代碼去執行,并輸出惡意文件到網站目錄中,像webshell都是可以的.以上是我們SINE安全(quán)在(zài)對客戶網站進行滲透服務中發現的一部分漏洞,以及如何做的代碼安全(quán)審計,漏洞過程的分享,,如果網站在(zài)運行中出現了被攻擊,數據被篡改等攻擊問題,可以找專來進行滲透服務,國内SINESAFE,綠盟,啓明星辰,都是比較不錯的,安全(quán)防患于未然,發現漏洞,修複漏洞,促使網站在(zài)上線之前安全(quán)防護做到極(jí)緻,網站安全(quán)了,用戶才能用的安心,也希望更多的人了解滲透服務.

2022/3/16 10:58:52


http://www.qdshtddzkj.com

産品推薦