产品描述

服务人工 漏洞检测项目所有 优势解决不掉 APP漏洞检测支持 服务地区全国

许多客户在网站,以及APP上线的同时,都会提前的对网站进行全面的渗透测试以及安全检测,提前检测出存在的网站漏洞,以免后期网站发展过程中出现重大的经济损失,前段时间有客户找到我们SINE安全公司做渗透测试服务,在此我们将把对客户的整个渗透测试过程以及安全测试,发现的漏洞都记录下来,分享给大家,也希望大家更深地去了解渗透测试。
近年来,各类频繁遭受攻击致使网络瘫痪、内容被篡改,商业机密和用户隐私被取,使经营者和用户都损失惨重。电商和服务一直是网络攻击的重灾区,京东、当当网都曾遭受过攻击,造成直接经济损失。
为什么爱找你的麻烦?
试想当你的客户访问你的出现这样的情况,不仅浪费优化推广费用和人力成本,还有可能对你的企业口碑以及造成恶劣的影响!再被一次次打击的情况下,我们不禁要问:为什么爱找你的麻烦?
程序本身存在漏洞
很多企业的是在网上下载的开源代码,或随便找网建公司开发的,程序本身就存在漏洞风险。试想一下,你花请几百或几千元做的东西,两天就出来了。是菜场买白菜吗?安全能提高到哪里去?
解决方案:发现问题查找问题原因,组织技术团队进行排查分析。
海口网站漏洞修复报价
应对措施:文档上传的绕过方法网上一搜有很多(比如upload-labs的各种方法、绕防火墙的各种方法(虽然很多已经过时),可能还有些没有公开的方法,总结一下:1.常规的绕过方法:文档后缀(大小写、文档别名等等)、文档名(文档名加分号、引号等等)、文档内容(比如图片马)、请求包结构等等。
2.结合服务器解析漏洞:IIS、apache、nginx的特定版本都有对应的解析漏洞。3.利用文档包含漏洞:如果有文档包含漏洞,可以结合文档包含漏洞,上传马。4.利用组件漏洞:如果知道组件版本和名称,可以网上找一下相应漏洞。注:手动一个一个去试各种方法,的确很麻烦,可以试试burpsuit的上传插件upload-scanner(但本人觉得并不好用)。
海口网站漏洞修复报价
早上,我突然被客户告知,他部署在云平台的服务器被检测到webshell,已经查杀了,而且云平台检测到这个ip是属于我公司的,以为是我们公司做了测试导致的,问我这个怎么上传的webshell,我当时也是一脸懵逼,我记得很清楚这是我的项目,是我亲自测试的,上传点不会有遗漏的,然后开始了我的排查隐患工作。
巡检查杀首先,我明白自己要做的不是找到这个上传的位置是哪里出现的,我应该登上服务器进行webshel查杀,进行巡检,找找看是否被别人入侵了,是否存在后门等等情况。虽然报的是我们公司的ip,万一漏掉了几个webshell,被别人上传成功了没检测出来,那服务器被入侵了如何能行。所以我上去巡检了服务器,上传这个webshell查杀工具进行查杀,使用netstat-anpt和iptables-L判断是否存在后门建立,查看是否有程序占用CPU,等等,此处不详细展开了。万幸的是服务器没有被入侵,然后我开始着手思考这个上传点是怎么回事。
文档上传漏洞回顾首先,我向这个和我对接的研发人员咨询这个服务器对外开放的,要了之后打开发现,眼熟的不就是前不久自己测试的吗?此时,我感觉有点懵逼,和开发人员对质起这个整改信息,上次测试完发现这个上传的地方是使用了白名单限制,只允许上传jpeg、png等图片格式了。当时我还发现,这个虽然上传是做了白名单限制,也对上传的文档名做了随机数,还匹配了时间规则,但是我还是在返回包发现了这个上传路径和文档名,这个和他提议要进行整改,不然这个会造成这个文档包含漏洞,他和我反馈这个确实进行整改了,没有返回这个路径了。
海口网站漏洞修复报价
下面开始我们的整个渗透测试过程,首先客户授权我们进行网站安全测试,我们才能放开手的去干,首先检测的是网站是否存在SQL注入漏洞,我们SINE安全在检测网站是否有sql注入的时候都会配合查看mysql数据库的日志来查询我们提交的SQL语句是否成功的执行,那么很多人会问该如何开启数据库的日志,如何查看呢?首先连接linux服务器的SSH端口,利用root的账号密码进服务器,打开mysql的配置文件mysqld.cnf编辑general_log_file=(log日志的),general_log=1,在服务器里输入tail -f (log),来查看实时的数据库语句执行日志。当我们SINE安全技术在测试SQL注入漏洞的时候,就会实时的看到是否有恶意的SQL语句执行成功,如果有那么数据库日志就会出现错误提示,在渗透测试中是很方便的,也更利于查找漏洞。
SINE安全网站漏洞检测时必须要人工去审计漏洞和查找漏洞找出问题所在并修复漏洞,对各项功能都进行了全面的安全检测。
http://www.qdshtddzkj.com

产品推荐