网站上传漏洞扫描与检测以及网站管理权限解决办法是什么

介绍

网站上传漏洞扫描与检测以及网站管理权限解决办法是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

前段时间我们正弦安全收到客户的渗透测试服务委托,在这之前,客户网站受到攻击,数据被篡改,要求我们对网站进行全面的渗透测试,包括漏洞的检测与测试,逻辑漏洞。垂直水平越权漏洞,文件上传漏洞。等等服务项目,在进行安全测试之前,我们对客户的网站大体的了解了一下,整个平台网站,包括应用,安卓端,IOS端都采用JSP +甲骨文的数据库架构开发,前端使用VUE,服务器是linux centos系统。下面我们将渗透测试过程里,对文件上传漏洞的检测与网站管理权限的分析进行记录,希望更多的人了解什么是渗透测试。

我们直击漏洞根源,查看代码在uplpod.php文件里,可以看到有个朗变量给了语言。php,并附加条件,设置的指定文件都存在,才可以将参数值传递过去,代码截图如下:

网站上传漏洞扫描与检测以及网站管理权限解决办法是什么

仔细看,我们看到代码调用了save_file的调用方式,由此可以导致langup值可以伪造,追踪溯源看到该值是对应的WEB前端用户的文件上传功能,在用户文件上传这里,并没有做安全效验与安全白名单拦截机制,导致可以重命名,直接将. JSP的脚本文件上传到网站的根目录下,包括应用也存在该漏洞。

我们正弦安全技术来渗透测试复现一下该文件上传漏洞是如何利用的,首先登录会员,并打开个人资料页面,有个文件上传功能,里面只允许上传图片格式的文件,只允许上传JPG, PNG、GIF等后缀名的文件,以普通的图片文件来上传,我们抓取后的上传数据包,将cont1的路径地址改为1./beifen/JSP、并提交过去,返回数据为成功上传。复制路径,浏览器里打开,发现我们上传的JSP脚本文件执行了,也再一次的证明该漏洞是足以导致网站数据被篡改的,在这之前客户的网站肯定被上传了网站管理权限网站木马文件,随即我们对客户的网站源代码进行全面的人工安全检测与分析,对一句话木马特制eval,加密,包括文件上传的时间点,进行检查,发现在网站的JS目录下存在indax.jsp,浏览器里打开访问,是一个JSP的脚本木马,可以对网站进行篡改,下载代码,新建文件,等网站管理员的操作,同理应用端也是存在同样的漏洞。调用的文件上传功能接口是一样。具体的网站管理权限截图如下:

网站上传漏洞扫描与检测以及网站管理权限解决办法是什么

只是渗透测试的一方面,主要是检测的文件上传功能是否存在漏洞,是否可以重命名,自定义上传路径以及文件格式绕过,关于渗透测试中发现的文件上传漏洞如何修复,我们正弦安全给大家一些修复建议与办法,首先对文件的上传格式进行限制,只允许白名单里的jpg, png、gif等格式的文件上传,对自定义的路径地址进行变量覆盖,不允许更改路径地址。对上传的目录做脚本的安全限制,去除JSP的脚本执行权限。

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注行业资讯频道,感谢您对的支持。

网站上传漏洞扫描与检测以及网站管理权限解决办法是什么