框架網站漏洞修復防護方法
Laravel框架是目前許多網站,APP運營者都在使用的一款開發框架,正因為使用的網站較多,許多攻擊者都在不停的對該網站進行漏洞測試,我們SINE安全在對該套系統進行漏洞測試的時候,發現存在REC漏洞.主要是XSRF漏洞,下面我們來詳細的分析漏洞,以及如何利用,漏洞修復等三個方面進行全面的記錄.
該Laravel REC漏洞的利用是需要條件的,必須滿足APP_KEY洩露的情況下才能成功的利用與觸發,我們SINE安全技術在整體的漏洞測試與復現過程裡,共發現2個地方可以導致網站漏洞的發生,第一個是Post資料包裡的cookies欄位,再一個是HTTP header欄位可以插入惡意的共計程式碼到網站後端中去.
我們來搭建一下網站漏洞測試的環境,使用linux centos系統,PHP5.5版本,資料庫是mysql,使用apache環境來搭建,使用的Laravel版本為5.6.28.首先我們去官方下載該版本,並解壓到apache設定的網站目錄路徑.首先我們post資料過去可以看到我們程式碼裡,會呼叫十幾個類,並將類裡的物件進行呼叫,引數賦值,而在cookies和verifycsrftoken值裡發現可以使用app_key進行漏洞利用,首先我們使用cookies來複現看下:
程式碼如下:
POST / HTTP/1.2
Host: 127.0.0.2:80
Cookie: safe_SESSION=PHPSTORM; 5LqG5L+d6K+B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1
上面的程式碼中在cookies欄裡.加密的值就是我們要偽造的攻擊程式碼,將該POST請求提交到網站中去,首先會對APP_key進行解密並賦值過去,如果解密成功的話, 哪麼就會效驗cookies裡的值,並對其進行反序列的操作,進而導致漏洞的發生,就會觸發RCE漏洞了.
http header方式的漏洞利用,我們漏洞測試一下,首先也是構造跟cookies差不多的程式碼,如下:
POST / HTTP/1.2
Host: 127.0.0.2:80
X-XSRF-TOKEN: +B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1
這裡看這個X-XSRF-TOKEN:值,Laravel 框架在提交過程中會去判斷並效驗這個值,如果解密成功就會進行反序列化的操作,這裡就不再一一的介紹與解釋了.
那如何對Laravel的漏洞進行修復?
我們SINE安全技術對Laravel的版本進行升級發現,最新的5.6.30版本已經對該rce漏洞進行了修復,在我們對程式碼的比對中看出,對cookies的解密並解析操作進行了判斷,多寫了static::serialized() 值,同樣的在X-XSRF-TOKEN裡也加入了這個值.如果您對程式碼不是太懂的話,也可以找專業的網站安全公司來進行修復,國內SINESAFE,綠盟,啟明星辰,都是比較不錯的,針對於Laravel的網站漏洞檢測與測試就到此,也希望通過這次的分享,讓更多的人瞭解網站漏洞,漏洞的產生原因,以及該如何修復漏洞,網站安全了,我們才能放開手腳去開拓市 場,做好營銷.
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2663621/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 網站漏洞修復SQL隱碼攻擊防護辦法網站SQL
- thinkcmf 網站最新漏洞修復方法網站
- PrestaShop網站漏洞修復如何修復REST網站
- semcms網站漏洞挖掘過程與安全修復防範網站
- 網站漏洞修復 上傳webshell漏洞修補網站Webshell
- 網站安全防護-PHP反序列化漏洞修復網站PHP
- 網站程式碼漏洞審計挖掘與修復方法網站
- 怎麼修復網站漏洞騎士cms的漏洞修復方案網站
- 網站存在漏洞怎麼修復 如何修補網站程式程式碼漏洞網站
- 網站被攻擊 如何修復網站漏洞網站
- 網站被黑該怎麼修復漏洞網站
- 網站漏洞該如何修復 加強伺服器的安全防護網站伺服器
- WordPress網站漏洞利用及漏洞修復解決方案網站
- 網站漏洞檢測對漏洞檢測修復方案網站
- 網站漏洞修復之Metinfo 檔案上傳漏洞網站
- struts2架構網站漏洞修復詳情與利用漏洞修復方案架構網站
- apache網站漏洞修復解決辦法Apache網站
- 網站漏洞處理修復服務之lankecms篡改漏洞網站
- ecshop漏洞修復以及如何加固ecshop網站安全網站
- 網站漏洞修復服務商關於越權漏洞分析網站
- 網站漏洞修復之圖片驗證碼的詳細修復方案網站
- 網站漏洞修補之ECshop4.0跨站指令碼攻擊修復網站指令碼
- 網站漏洞測試php程式碼修復詳情網站PHP
- 如何對網站登入進行漏洞測試以及漏洞修復網站
- 怎麼修復網站漏洞之metinfo遠端SQL隱碼攻擊漏洞修補網站SQL
- 護網漏洞復現(三)
- phpcms網站漏洞修復遠端程式碼寫入快取漏洞利用PHP網站快取
- 網站漏洞檢測 wordpress sql注入漏洞程式碼審計與修復網站SQL
- 網站漏洞測試 檔案上傳漏洞的安全滲透與修復網站
- 網站漏洞修復服務商對繞過認證漏洞的探討網站
- 網站漏洞修復案例之Discuz!3.4最新版本網站
- 網站被黑客攻擊後的防護恢復辦法網站黑客
- 用寶塔皮膚進行網站修復和維護網站
- 網站漏洞修復公司處理網站被篡改跳轉到其他網站的解決辦法網站
- 網站安全有哪些防護措施?網站
- 網站安全維護公司解決防護方案網站
- 【漏洞修復通知】修復Apache Shiro認證繞過漏洞Apache
- 我的網站被黑了,該如何排除漏洞並修復安全問題網站