semcms 網站漏洞挖掘過程與安全修復防範

semcms 網站漏洞挖掘過程與安全修復防範

分類專欄: 網站安全 網站被黑 網站被篡改 如何防止網站被黑 如何防止網站被侵入 如何防止網站被掛馬 網站安全服務 網站安全問題 數據庫安全 怎麼查找網站漏洞 網站後門檢測工具 網站被掛馬怎麼辦 網站***檢測 dedecms老被掛馬 Linux服務器安全加固 百度網址安全中心 ecshop漏洞修復 ecshop網站安全修補 網站安全
版權
emcms是國內第一個開源外貿的網站管理系統,目前大多數的外貿網站都是用的semcms系統,該系統兼允許多瀏覽器,像IE,google,360極速瀏覽器都能很是好的兼容,官方semcms有php版本,asp版本,咱們SINE對其安全檢測的同時發現該系統存在高危的網站漏洞,該漏洞影響版本semcms 2.6 2.7 2.8,包括目前最新的semcms 3.2版本漏洞。php

咱們來下載最新版本的semcms系統到咱們本地電腦,打開發現網站採用的是php+mysql架構開發的系統,phpstudy配置PHP環境以及mysql數據庫環境,網站搭建起來,以下圖,這個是前端:
semcms 網站漏洞挖掘過程與安全修復防範html

這個是網站的後臺系統:前端

semcms 網站漏洞挖掘過程與安全修復防範

該漏洞是在網站產品的留言功能裏發現的,存在着XSS跨站漏洞,點擊詢盤咱們抓包來看下數據包裏的內容,發現能夠更改tile標題這個值,經過修改留言標題的這個值咱們僞造發送到服務器端去,並隨即登陸網站後臺查看到留言,並執行了咱們的XSS代碼,構造的代碼以下:mysql

title=安全測試sql

"><img>&content=88888888&Company=&Name=8888888&mail=8888888qq.com&Phone=13888888888&Fax=&Region=9999999999&Home=&yzm=6789&Submit=Submit數據庫

咱們直接post過去,看到html標籤欄裏是否存在xss漏洞,semcms已通過濾了一些經常使用的XSS代碼,因此一些簡單的彈窗測試漏洞都屏蔽了,只能使用一些加密的特殊xss跨站代碼。咱們來構造一下能夠獲取管理員的cookies值的一個代碼:瀏覽器

當咱們發送過去後,發現網站會過濾掉一些//號,可是能夠編碼64位加密繞過直接post提交過去。加密能夠繞過的代碼:

發送過去咱們發現提交成功併成功獲取到了網站的管理員cookies值,咱們利用cookies進行登陸安全

後臺,而後就能夠上傳任何文件了。服務器

網站漏洞修復防範措施

針對於此semcms漏洞修復的防範措施要過濾一些xss跨站***代碼 對於post數據包的過濾,要再程序代碼的接收端進行過濾或轉義,或對網站後臺目錄進行二級目錄系統驗證及時獲取了cookies值也沒法利用!若是對程序代碼程序不熟悉的話建議找專業作網站安全的公司來處理解決。markdown

相關文章
相關標籤/搜索