怎麼修復網站漏洞騎士cms的漏洞修復方案

網站安全發表於2019-01-03

騎士CMS是國內公司開發的一套開源人才網站系統,使用PHP語言開發以及mysql資料庫的架構,2019年1月份被某安全組織檢測出漏洞,目前最新版本4.2存在高危網站漏洞,通殺SQL隱碼攻擊漏洞,利用該網站漏洞可以獲取網站的管理員賬號密碼以及使用者賬號資訊.

目前很多人才網站都使用的騎士CMS系統,受影響的網站較多,關於該網站漏洞的詳情我們來詳細的分析一下。騎士cms4.2最新版本使用了thinkphp的架構,底層的核心基礎程式碼都是基於thinkphp的開發程式碼,有些低於4.2版本的網站系統都會受到漏洞的攻擊。我們來本地伺服器進行搭建騎士CMS系統的環境,首先去騎士官方下載最新版本74cms_Home_Setup_v4.2.111.zip,然後安裝php版本為5.4,mysql資料庫安裝版本為5.6,我們把網站放到D盤的預設wwwroot裡,解壓ZIP包到目錄當中去.

然後我們進行安裝,除錯,使其本地127.0.0.1可以開啟網站進行漏洞的測試,該漏洞的利用條件是要網站擁有一些招聘的資料,有了資料才可以進行sql注入攻擊,我們在自己安裝的網站裡新增加了許多招聘的崗位,如下圖:

9ca9b8dcf49a40a9b0958fb968277bbd.png

我們隨便註冊一個商戶的賬號,登陸商戶使用者中心,然後再發布一條資訊到網站的前臺。我們開啟測試的網站地址,看到有一條招聘資訊了,我們開啟來

http://127.0.0.1/index.php?m=&c=jobs&a=jobs_list&lat=21.183858&range=80&lng=225.15098* 點選之後就會

有提示,我們就可以進行注入了。如下圖所示:

bcf66b39ad7841a58b68161a3a676c74.png

網站漏洞詳情檔案是Application目錄裡的Common資料夾下的Conf檔案config.php程式碼,發現這個配置檔案呼叫的就是job_list的類標籤,這個類會把一些引數值直接賦值到$this->params裡,根據這個介面我們可以插入非法的SQL隱碼攻擊程式碼,大部分的thinkphp都是可以進行註冊的,包括目前最新的thinkphp5.0漏洞,都是可以遠端程式碼執行的。

894ffe74bbe34a32946c37cb81446f0f.png

關於騎士CMS網站漏洞的修復辦法,目前官方還沒有公佈最新的補丁,建議大家在伺服器前端部署SQL隱碼攻擊防護,對GET、POST、COOKIES、的提交方式進行攔截,也可以對網站的後臺目錄進行更改,後臺的資料夾名改的複雜一些,懂程式程式碼設計的話,建議將數值轉換改為浮點型,防止二次SQL隱碼攻擊。網站漏洞的修補與木馬後門的清除,需要很多專業的知識,也不僅僅是知識,還需要大量的經驗積累,所以從做網站到維護網站,維護伺服器,儘可能找專業的網站安全公司來解決問題,國內也就Sinesafe和綠盟、啟明星辰等安全公司比較專業.


相關文章