semcms網站漏洞挖掘過程與安全修復防範

網站安全發表於2018-10-12

emcms是國內第一個開源外貿的網站管理系統,目前大多數的外貿網站都是用的semcms系統,該系統相容許多瀏覽器,像IE,google,360極速瀏覽器都能非常好的相容,官方semcms有php版本,asp版本,我們SINE對其安全檢測的同時發現該系統存在高危的網站漏洞,該漏洞影響版本semcms 2.6 2.7 2.8,包括目前最新的semcms 3.2版本漏洞。

我們來下載最新版本的semcms系統到我們本地電腦,開啟發現網站採用的是php+mysql架構開發的系統,phpstudy配置PHP環境以及mysql資料庫環境,網站搭建起來,如下圖,這個是前端:

9abce0c361324c37bb3da5dcd1a5affb.png

這個是網站的後臺系統:

3509e4c7db414055b92d939a6827921c.png

該漏洞是在網站產品的留言功能裡發現的,存在著XSS跨站漏洞,點選詢盤我們抓包來看下資料包裡的內容,發現可以更改tile標題這個值,通過修改留言標題的這個值我們偽造傳送到伺服器端去,並隨即登入網站後臺檢視到留言,並執行了我們的XSS程式碼,構造的程式碼如下:

title=安全測試

“><img>&content=88888888&Company=&Name=8888888&mail=8888888qq.com&Phone=13888888888&Fax=&Region=9999999999&Home=&yzm=6789&Submit=Submit

我們直接post過去,看到html標籤欄裡是否存在xss漏洞,semcms已經過濾了一些常用的XSS程式碼,所以一些簡單的彈窗測試漏洞都遮蔽了,只能使用一些加密的特殊xss跨站程式碼。我們來構造一下可以獲取管理員的cookies值的一個程式碼:

1c792ae19eb7408289561a70d6bd226a.png

當我們傳送過去後,發現網站會過濾掉一些//號,但是可以編碼64位加密繞過直接post提交過去。加密可以繞過的程式碼:

5f683c24efd84306bee70cf583b3e8a2.png

傳送過去我們發現提交成功併成功獲取到了網站的管理員cookies值,我們利用cookies進行登入

後臺,然後就可以上傳任何檔案了。

網站漏洞修復防範措施

針對於此semcms漏洞修復的防範措施要過濾一些xss跨站攻擊程式碼 對於post資料包的過濾,要再程式程式碼的接收端進行過濾或轉義,或對網站後臺目錄進行二級目錄系統驗證及時獲取了cookies值也無法利用!如果對程式程式碼程式不熟悉的話建議找專業做網站安全的公司來處理解決。


相關文章