怎麼修復網站漏洞 如何修補網站程序代碼漏洞

phpdisk是目前互聯網最大的網盤開源系統,採用PHP語言開發,mysql數據庫架構,咱們SINE安全在對其網站安全檢測以及網站漏洞檢測的同時,發現該網盤系統存在嚴重的sql注入攻擊漏洞,危害性較高,能夠直接獲取網站的管理員帳號密碼,利用默認後臺地址登陸,能夠直接獲取webshell權限。php

目前phpdisk最新版本爲7.0版本,該網站系統能夠用於公司辦公,企業內部文件共享,文檔存儲,比傳統的FTP軟件更爲直觀,操做,簡單方便,快捷,用戶上傳文件格式能夠後臺設置,人性化,知足了不少企業以及我的用戶的青睞,使用的人越多,針對於該網站的漏洞挖掘也會愈來愈多,很容易遭受到攻擊者的攻擊。關於該網站的sql注入攻擊漏洞的詳情,咱們SINE安全來詳細的跟你們講解一下:前端

SQL注入漏洞詳情mysql

phpdisk有多個版本,像gbk版本,utf8版本,在代碼當中都會相互轉換代碼的功能,在對代碼進行轉化的同時多多少少會存在漏洞,該sql注入漏洞產生的緣由就在這裏,咱們對代碼進行安全審計後發現編碼轉換調用的是conver_str函數,大部分的網站對編碼的轉換都調用這個參數,在進行轉化的時候進行了屢次轉義操做,咱們追蹤代碼發現iconv存在sql寬字節注入漏洞,代碼截圖以下:web

另外的一處sql注入漏洞是在代碼文件裏,根目錄下的ajax.php文件。咱們來看下代碼:ajax

自己該代碼已經使用了全局變量的sql過濾系統,對一些sql注入語句進行了安全過濾與攔截,通常性的sql注入攻擊都不會成功,可是通過咱們的安全檢測與繞過,能夠直接將SQL注入語句植入到網站當中,並從後端執行數據庫的查詢操做,使用加密對其進行sql攻擊。sql

經過網站的sql注入漏洞咱們能夠直接獲取網盤的管理員帳號密碼,獲取到的是md5值,針對於md5值咱們對其解密,並利用默認的後臺地址,登陸進去,經過上傳文件,咱們進一步的對網站進行上傳webshell獲取更高的管理員權限。shell

如何防止sql注入攻擊呢? 修復網站的漏洞數據庫

對網站前端輸入過來的值進行安全判斷,尤爲編碼轉換這裏,確認變量值是否存在,若是存在將不會覆蓋,杜絕變量覆蓋致使摻入惡意構造的sql注入語句代碼在GET請求,以及POST請求裏,過濾非法字符的輸入。 '分號過濾 --過濾 %20特殊字符過濾,單引號過濾,%百分號, and過濾,tab鍵值等的的安全過濾。對加密的參數進行強制轉換並攔截特殊的語句,該phpdisk網站系統已經中止更新,若是對代碼不是太懂的話,建議找專業的網站安全公司來處理解決網站被sql注入攻擊問題,讓安全公司幫忙修復網站的漏洞,像Sinesafe,綠盟那些專門作網站安全防禦的安全服務商來幫忙。還有一點就是,若是實在不知道該怎麼修復漏洞,直接將網站的後臺地址改掉,改的複雜一些,即便攻擊者破解了admin的帳號密碼,也登陸不了後臺後端

相關文章
相關標籤/搜索