如何掃描網站漏洞 針對於海洋CMS的漏洞檢查分析

網站安全發表於2019-08-24

臨近9月底,seacms官方升級海洋cms系統到9.95版本,我們SINE安全在對其原始碼進行網站漏洞檢測的時候發現問題,可導致全域性變數被覆蓋,後臺可以存在越權漏洞並繞過後臺安全檢測直接登入管理員賬號。關於該漏洞的具體詳情,我們來詳細的分析一下:

seacms主要設計開發針對於網際網路的站長,以及中小企業的一個建站系統,移動網際網路的快速發展,該系統可自動適應電腦端,手機端,平板端,APP端等多個使用者的埠進行適配,程式碼開源免費,可二次開發,PHP+Mysql資料庫架構,深受廣大網站運營者的青睞。

如何掃描網站漏洞 針對於海洋CMS的漏洞檢查分析

我們SINE安全工程師對該程式碼進行了詳細的安全審計,在一個變數覆蓋上發現了漏洞,一開始以為只有這一個地方可以導致網站漏洞的發生,沒成想這套系統可以導致全域性性的變數覆蓋發生漏洞,影響範圍較大,seacms系統的安全過濾與判斷方面做的還不錯,在其他地方放心可以平行越權,並直接登入後臺是管理員許可權。預設變數覆蓋這裡是做了安全效驗的功能,在配置程式碼裡common.php的22行裡可以看到對get,post,cookies請求方式上進行了變數的安全效驗,對程式碼的安全審計發現在34行裡的變數覆蓋值判斷沒有進行KEY值的安全限制,導致此次漏洞的發生,我們可以利用這個值進行全域性的變數覆蓋,不管是seeion還是cfg值都可以覆蓋。

如何掃描網站漏洞 針對於海洋CMS的漏洞檢查分析

我們來驗證下這個網站漏洞,搭建本地的環境,下載seacms最新版本,並使用apache+php5.5+mysql資料庫環境,我們前臺註冊一個普通許可權的使用者,使用抓包工具對post的資料進行擷取,我們來覆蓋cfg_user的值來進行管理員許可權的賦值操作。我們只要賦值cfg_user不為0,就可以一直保持後臺的登陸狀態。我們直接去訪問後臺的地址,就可以直接登陸進去。截圖如下:

如何掃描網站漏洞 針對於海洋CMS的漏洞檢查分析

有了網站後臺管理員許可權,一般都會想上傳webshell,那麼後臺我們在程式碼的安全審計中發現有一處漏洞,可以插入php語句並拼接導致可以上傳網站木馬檔案,在水印圖片文字功能裡,接收圖片的註冊值時可以插入phpinfo並執行,如下圖。

如何掃描網站漏洞 針對於海洋CMS的漏洞檢查分析

如何掃描網站漏洞 針對於海洋CMS的漏洞檢查分析

關於海洋CMS的網站漏洞檢測,以及整個程式碼的安全審計,主要是存在全域性性的變數覆蓋漏洞,以及後臺可以寫入惡意的php語句拼接成webshell漏洞。關於網站的漏洞修復建議網站運營者升級seacms到最新版本,定期的更換網站後臺地址,以及管理員的賬號密碼,對安全不是太懂的話,也可以找專業的網站安全公司來處理,修復網站的漏洞,國內SINE安全,啟明星辰,綠盟,都是比較不錯的,網站程式碼時時刻刻都存在著安全漏洞,能做到的就是及時的對程式碼進行更新補丁,或者定期的對網站進行滲透測試,網站漏洞測試,確保網站安全穩定的執行。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2654799/,如需轉載,請註明出處,否則將追究法律責任。

相關文章