網站漏洞修復公司 網站修復與安全加固

Metinfo CMS系統被爆出網站存在漏洞,可上傳任意文件到網站根目錄下,從而使攻擊者能夠輕易的獲取網站的webshell權限,對網站進行篡改與攻擊,目前該網站漏洞影響範圍是Metinfo 6.2.0最新版本,以及之前的全部Metinfo版本均可以利用,關於該Metinfo漏洞的詳情咱們來詳細的分析:php

首先該網站漏洞的利用前提是windows系統,PHP語言的版本是小於5.3,至關於舊的服務器都會按照這個環境來配置網站,咱們來看下出現漏洞的代碼,Metinfo在上傳方面寫了一個專門的上傳功能,很是的強大,使用doupfile進行上傳,咱們來看下代碼,以下圖所示:linux

咱們從上面的代碼中能夠看出上傳文件有一些模式,還有變量的信息,info這個變量是能夠控制的,咱們看下upfile跟upload調用的方法是什麼做用,追蹤分析代碼發現這個是用來存儲上傳文件的路徑信息的,這2個變量值會直接將上傳的路徑給改變,這也是該漏洞產生的緣由,咱們接着繼續分析代碼的漏洞,Metinfo在使用doupfile上傳的時候回對上傳的文件名進行安全過濾,基本的一些腳本文件都已通過濾掉了,只能上傳一些圖片格式的文件,使用白名單安全機制對上傳進行了嚴格的安全限制。程序員

看來經過改變上傳文件的格式是沒有辦法繞過上傳,咱們繼續分析代碼,上傳文件的路徑這裏能夠進行目錄的更改,發現代碼有編碼的轉化功能,若是路徑裏含有./那麼就會使用iconv函數對其進行路徑的轉換,網站的漏洞也出在這裏,根源就是這裏,咱們能夠繞過轉換,對其進行字符的截斷,低於php5.3版本的都存在這個漏洞,構造代碼以下:抓包截取上傳的數據包,將savepath=a.php%80\..\1.jpg 而後直接post數據到http://Metinfo/admin/index.php爲何要直接post到網站後臺的地址呢?是由於後臺的index.php被Metinfo官方加入到白名單裏,能夠直接繞過sqlinsert函數的過濾,直接上傳webshell到網站中,在實際的漏洞測試過程當中,並不須要登陸後臺,直接post該地址便可,若是不知道數據包是如何寫的,能夠本身本地搭建一個Metinfo的環境,而後登陸後臺,截取數據包,再修改數據庫的網站地址,進行漏洞測試。web

網站漏洞修復辦法與詳情sql

目前官方並無對此漏洞進行修補,建議程序員對php的版本進行升級到5.3以上,或者切換服務器到linux系統,對上傳目錄uoload進行無PHP腳本運行權限,或者對網站目錄進行安全加固防止PHP的文件的建立與生成。若是您對代碼不是太熟悉的話,能夠付費找專業的網站安全公司來處理,國內也就SINE安全,綠盟,啓明星辰比較專業一些,關於Metinfo漏洞的修復以及加固辦法,就寫到這裏,但願廣大的網站運營者正視起網站的安全。shell

相關文章
相關標籤/搜索