服務人工
漏洞檢測項目所有
優勢服務好
APP漏洞檢測支持
服務地區全國
許多客戶在網站,以及APP上線的同時,都會提前的對網站進行全面的滲透測試以及安全檢測,提前檢測出存在的網站漏洞,以免后期網站發展過程中出現重大的經濟損失,前段時間有客戶找到我們SINE安全公司做滲透測試服務,在此我們將把對客戶的整個滲透測試過程以及安全測試,發現的漏洞都記錄下來,分享給大家,也希望大家更深地去了解滲透測試。
命令執行的漏洞。應用程序的某些函數需要調用可以執行系統命令的函數。如果這些功能或者功能的參數可以被用戶控制,那么惡意的命令就有可能通過命令連接器拼接成正常的功能,從而可以隨意執行系統命令。這就是命令執行漏洞,這是高風險漏洞之一。
應對措施:文檔上傳的繞過方法網上一搜有很多(比如upload-labs的各種方法、繞防火墻的各種方法(雖然很多已經過時),可能還有些沒有公開的方法,總結一下:1.常規的繞過方法:文檔后綴(大小寫、文檔別名等等)、文檔名(文檔名加分號、引號等等)、文檔內容(比如圖片馬)、請求包結構等等。
2.結合服務器解析漏洞:IIS、apache、nginx的特定版本都有對應的解析漏洞。3.利用文檔包含漏洞:如果有文檔包含漏洞,可以結合文檔包含漏洞,上傳馬。4.利用組件漏洞:如果知道組件版本和名稱,可以網上找一下相應漏洞。注:手動一個一個去試各種方法,的確很麻煩,可以試試burpsuit的上傳插件upload-scanner(但本人覺得并不好用)。
文檔包含的概念很好理解,編程中經常用到,比如python中的import、c中的include,php當然也不例外。但php“牛逼”的地方在于即使包含的文檔不是php類型,也不會報錯,并且其中包含的php代碼也會執行,這是文檔包含漏洞產生的根本原因。文檔包含漏洞和任意文檔漏洞很相似,只不過一個是解析,一個是。
漏洞利用的幾種方式:1.向服務器寫馬:圖片中寫惡意代碼(結合文檔上傳),錯誤日志寫惡意代碼(錯誤訪問會被記錄到錯誤日志中),session中寫惡意代碼。訪問圖片、日志文檔或session文檔,服務器生成木馬,直接getshell。2.讀取敏感文檔:結合目錄遍歷漏洞讀取敏感文檔。3.偽協議:偽協議可以使用的話,可以嘗試讀取文檔或命令執行。
據估計,每個每天都會受到22次攻擊,這就是為什么需要在上線之前制定安全計劃的原因。否則,也許會成為加密劫持、勒索軟件、DDoS、網絡或更糟糕的網絡威脅情況的受害者。
SINE安全網站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復漏洞,對各項功能都進行了全面的安全檢測。
http://4koz.com