产品描述


近我们SINE安全在对帝国CMS系统进行代码安全审计的时候,发现该系统存在网站漏洞,受影响的版本是EmpireCMS V7.5,从帝国网站下载到本地,我们人工对其代码进行详细的漏洞检测与安全代码分析。共计发现三个高危漏洞,都是在网站的后台管理页面上的功能发现的。该漏洞的产生,根源的问题是没有对get,post提交方式进行严格的安全效验与过滤,导致可以插入恶意代码到后端服务器中去处理,导致漏洞的发生。帝国CMS系统,简单给大家介绍一下,目前很多站长,以及企业建站,都在使用该套系统,快速,便捷,易于搜索引擎收录,采用的是B/S架构开发,php语言+Mysql数据库,支持大并发同时访问,可以承载较多的用户快速的访问网站的各个页面与内容,模板自定义化,可以设置标签与自行设计网站外观,静态html生成,还有采集功能,深受广大站长和网站运营者的喜欢。我们SINE安全技术在对该代码进行安全检测与渗透测试的手,会先大体看下代码,熟悉整个网站的架构,数据库配置文件,以及入口调用到的文件,通常调用到的安全规则是如何写的,多个方面去大体的了解该代码,目前渗透测试中,发现的网站漏洞有:SQL注入漏洞,网站敏感信息泄露,初始化安装功能漏洞,直行平行越权逻辑漏洞,任意文件上传漏洞,登录绕过漏洞,短信验证码漏洞,找回密码漏洞,数据库备份webshell,XSS跨站,CSRF漏洞等待。
首先我们检测到的是帝国安装代码功能上存在可以插入恶意代码漏洞,在install安装目录下的index.php文件中,可以查到表的前缀,也就是获取前端提交过来的参数,然后继续往下看,data目录下的fun.php代码里的参数并没有做任何的安全效验,导致可以直接插入恶意代码写入到配置文件config.php中去。漏洞详情如下图:
后台还存在get webshell漏洞,打开后台管理功能页面,选择管理首页模板,紧接着右键点击增加首页方案中,复制漏洞exp代码: 解密base64后是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo 'shell.php写到模板内容页面里,左键点击提交,再点击启用此方案,就在会e/admin/template/文件夹下生成一个shell.php文件。
关于帝国CMS漏洞的修复办法,对所有的get,post请求做安全过滤,也可以直接在eaddslashes2的参数里增加恶意代码的拦截机制,先检测后放行,该漏洞的利用条件是需要有后台管理员权限,利用的不是太多,建议对网站后台的管理目录进行更改,或者直接将管理员的密码设置的复杂一些。如果您对网站漏洞修复不是太懂的话,也可以找专业的网站安全公司来处理,国内SINE安全,启明星辰,绿盟,都是比较不错的,网站漏洞经常出现,也请网站的运营者多多关注EmpireCMS的,一有补丁就立即修复掉,将安全损失降到低。
在研发人员眼中,编码开发的目的是实现相关功能逻辑可用,无明显功能 bug。而实际上,在安全人员眼中,很多这样看似没有功能问题的代码,却可以利用来进行安全漏洞攻击。虽然这在很多研发人员眼中是看似天方夜谭,但很不幸,通过以往的无数重大安全事件的验证,这个事实客观存在。
目前越来越多的服务器被入侵,以及攻击事件频频的发生,像数据被窃取,数据库被篡改,用户数据被脱裤,网站被强制跳转到恶意网站上,网站在百度的快照被劫持,等等的攻击症状层出不穷,当我们的服务器被攻击,被黑的时候我们时间该怎么去处理解决呢?如何排查服务器被入侵攻击的痕迹呢?是否有应急处理方案,在不影响网站访问的情况下,很多客户出现以上攻击情况的时候,找到我们SINE安全来处理解决服务器被攻击问题,我们sine安全工程师总结了一套自有的办法,分享给大家,希望大家能在时间解决掉服务器被黑的问题。有些客户遇到这种情况,时间想到的就是先把服务器关机,通知机房拔掉电源,有的是直接先关闭网站,这些措施只能先解决目前的问题,解决不了问题的根源,所以遇到服务器被攻击的情况,我们应该详细的检查日志,以及入侵痕迹,溯源,查找漏洞,到底是哪里导致的服务器被入侵攻击。
首先我们应该从以下方面入手:检查服务器的进程是不是有恶意的进程,以及管理员账号是否被恶意增加,对服务器的端口进行查看,有没有开启多余的端口,再一个对服务器的登陆日志进行检查,服务器的默认开启启动项,服务以及计划任务,检查网站是否存在木马后门,以及服务器系统是否中病毒。如何查看进程?打开服务器,在cmd命令下输入tasklis,或者是右键任务管理器来进行查看进程,点显示所有用户的进程就可以,我们综合的分析,根据这个内存使用较大,CPU占用较多来初步的看下,哪些进程在不停的使用,就能大概判断出有没有异常的进程,一般来说加载到进程的都是系统后门,查看到进程详细信息使用PID来查看,再用命令findstr来查找进程调用的文件存放在哪里。截图如下:
接下来就是查看系统是否存在其他恶意的管理员账号,cmd命令下输入net user就会列出当前服务器里的所有账号,也可以通过注册表去查看管理员账号是否被增加,注册表这里是需要在命令中输入regedit来打开注册表,找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names可以看到所有的账号名字。截图如下:
端口方面的检查,比如一些客户服务器经常遭受攻击像3306数据库端口,21FTP端口,135,445端口,1433sql数据库端口,3389远程桌面端口,是否是对外开放,如果这些端口对外开放,很有可能利用漏洞进行攻击,入侵,还有弱口令账号密码,有些数据库的root账号密码为空,以及FTP可以匿名连接,都可以导致服务器被入侵。有些密码还是123456,111111等等。远程桌面的端口要修改掉,尽可能的防止攻击者利用的手段对服务器进行登陆。可以对远程登陆这里做安全验证,限制IP,以及MAC,以及计算机名,这样大大的加强了服务器的安全。还要对服务器的登陆日志进行检查,看下日志是否有被清空的痕迹,跟服务器被恶意登陆的日志记录,一般来说很多攻击者都会登陆到服务器,肯定会留下登陆日志,检查事件682就可以查得到。接下来要对服务器的启动项,服务以及计划任务进行检查,一般攻击者提权入侵服务器后,都会在服务器里植入木马后门,都会插入到启动项跟计划任务,或者服务当中去,混淆成系统服务,让管理员无法察觉,使用msconfig命令对服务器进行查看。注册表这里要检查这几项:HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ HKEY_CLASSES_ROOT\exefile\shell\open\commandHKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce\重要的是对服务里的网站代码进行安全检测,对比之前网站的备份文件,看下有没有多出一些可疑的代码文件,图片格式的可以忽略,主要是一些asp,aspx,php,jsp等脚本执行文件,对代码查看是否含有eval等特殊字符的一句话木马webshell,还有些base64加密的文件,都有可能是网站木马文件,网站的首页代码,标题描述,是否被加密,一些你看不懂的字符,这一般是网站被入侵了,一步一步导致的服务器被攻击。
整体上的服务器被入侵攻击排查就是上面讲到的,还有一些是服务器安装的软件,以及环境,像apache,strust2,IIS环境漏洞,都会导致服务器被入侵,如果网站被篡改,一定要检查网站存在的漏洞,是否存在sql注入漏洞,文件上传漏洞,XSS跨站漏洞,远程代码执行漏洞,从多个方向去排查服务器被入侵攻击的问题。如果对服务器不是太懂,可以找专业的网络安全公司去处理,国内sinesafe,启明星辰,绿盟,都是比较不错的,以上就是我们日常处理客户服务器总结的一套自有的方法去排查,找问题,溯源追踪,彻底的防止服务器继续被黑,将损失降到低。每个客户的服务器安装的环境不一样,以及代码如何编写的,根据实际情况来排查解决问题。
限制管理网络的管理接口访问;如果无法做到这一点,则要在上游设备(交换机和路由器)使用ACL,限制发起管理会话的来源。
呼和浩特网站安全检测公司
Sinesafe安全维护服务针对与网站被挂,网站被挂黑链,百度快照被篡改,网站被入侵,网站被攻击,网站被劫持,打开自己网站时,会自动跳转到博网站,网站自动收录一些恶意内容如(,发票,)等等的百度快照,网站订单数据劫持,网站劫持跳转攻击等等情况而专门定制的网站安全维护服务。我们拥有多位技术精湛、专业的网络安全工程师,从业信息安全行业10年,并且提供7x24小时的全天候安全维护服务。
网站安全维护范围及内容
网站漏洞修复,网站程序代码的安全审计,包括PHP、ASP、JSP、.NET等程序代码的安全审计,上传漏洞,SQL注入漏洞,身份验证漏洞,XSS跨站漏洞,命令执行漏洞,文件包含漏洞,权限提升漏洞等的安全审计,网站防篡改方案,后台登录二次安全验证部署,百度风险拦截提示的解除,等恶意内容百度快照清理,以及网站后门木马和程序恶意挂马代码的检测和清除,网站源代码及数据库的加密和防止泄露。
由于攻击也在进化,所以要定期检查渗透测试。要保持OpenVAS和Metasploit等工具的更新,而且它们可以使用的攻击库也在稳步增长。
评估网络安全设备的使用方式
对于任意安全设备而言,管理/控制通道容易出现漏洞。所以,一定要注意您将要如何配置和修改安全设备--以及允许谁执行这些配置。如果您准备通过Web浏览器访问一个安全系统,那么安全设备将运行一个Web服务器,并且允许Web流量进出。
它是通过一个普通网络连接(编内)还是独立管理网络连接(编外)进行访问?如果属于编内连接,那么任何通过这个接口发送流量的主机都可能攻击这个设备。如果它在一个管理网络上,那么至少您只需要担心网络上的其他设备。
应用标准渗透测试工具
、攻击和威胁载体仍然在不断地增长和发展,而且您必须定期测试系统,除了修复漏洞,还要保证它们能够抵挡已发现的攻击。
渗透测试工具和服务可以检查出网络安全设备是否容易受到攻击的破坏。一些开源工具和框架已经出现了很长时间,其中包括Network Mapper(Nmap)、Nikto、开放漏洞评估系统(Open Vulnerability Assessment System, OpenVAS)和Metasploit.当然 ,也有很多的商业工具,如McAfee(可以扫描软件组件)和Qualys的产品。
这些工具广泛用于标识网络设备处理网络流量的端口;记录它对于标准测试数据包的响应;以及通过使用OpenVAS和Metasploit测试它面对一些常见攻击的漏洞情况(更多出现在商业版本上)。
程序源代码安全审计
网站漏洞修复,网站程序代码的安全审计,包括PHP、ASP、JSP、.NET等程序代码的安全审计,上传漏洞,SQL注入漏洞,身份验证漏洞,XSS跨站漏洞,命令执行漏洞,文件包含漏洞,权限提升漏洞等的安全审计,网站防篡改方案,后台登录二次安全验证部署,百度风险拦截提示的解除,等恶意内容百度快照清理,以及网站后门木马和程序恶意挂马代码的检测和清除,网站源代码及数据库的加密和防止泄露。
网站木马清理
入侵网站,拿到权限后会进一步的上传木马,然后通过木马后门提权拿到服务器的管理员权限,这种木马叫做网站木马,也叫Webshell。Sinesafe根据Webshell的特征和加密算法进行深度的挖掘和定位检测,包括黑链木马,数据库木马,一句话木马,免杀加密木马,快照篡改木马,网站劫持木马。ASP,ASPX,PHP,JSP木马后门等都能进行全面的查杀,对于网站的挂马代码达到彻底清除,来**网站的安全稳定。
呼和浩特网站安全检测公司

-/gbadeeb/-

http://www.qdshtddzkj.com

产品推荐