<bdo id="vljxk"><rt id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt><rt id="vljxk"></rt><noframes id="vljxk"><rt id="vljxk"><delect id="vljxk"></delect></rt><noframes id="vljxk"><rt id="vljxk"></rt><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt>

當前位置:首頁 >  站長 >  建站經驗 >  正文

php網站有漏洞該怎么修復 如何修補網站程序代碼漏洞

 2019-07-09 14:08  來源: A5用戶投稿   我來投稿 撤稿糾錯

  阿里云優惠券 先領券再下單

phpdisk是目前互聯網最大的網盤開源系統,采用PHP語言開發,mysql數據庫架構,我們SINE安全在對其網站安全檢測以及網站漏洞檢測的同時,發現該網盤系統存在嚴重的sql注入攻擊漏洞,危害性較高,可以直接獲取網站的管理員賬號密碼,利用默認后臺地址登錄,可以直接獲取webshell權限。

目前phpdisk最新版本為7.0版本,該網站系統可以用于公司辦公,企業內部文件共享,文檔存儲,比傳統的FTP軟件更為直觀,操作,簡單方便,快捷,用戶上傳文件格式可以后臺設置,人性化,滿足了很多企業以及個人用戶的青睞,使用的人越多,針對于該網站的漏洞挖掘也會越來越多,很容易遭受到攻擊者的攻擊。關于該網站的sql注入攻擊漏洞的詳情,我們SINE安全來詳細的跟大家講解一下:

SQL注入漏洞詳情

phpdisk有多個版本,像gbk版本,utf8版本,在代碼當中都會相互轉換代碼的功能,在對代碼進行轉化的同時多多少少會存在漏洞,該sql注入漏洞產生的原因就在這里,我們對代碼進行安全審計后發現編碼轉換調用的是conver_str函數,大部分的網站對編碼的轉換都調用這個參數,在進行轉化的時候進行了多次轉義操作,我們追蹤代碼發現iconv存在sql寬字節注入漏洞,代碼截圖如下:

另外的一處sql注入漏洞是在代碼文件里,根目錄下的ajax.php文件。我們來看下代碼:

本身該代碼已經使用了全局變量的sql過濾系統,對一些sql注入語句進行了安全過濾與攔截,一般性的sql注入攻擊都不會成功,但是經過我們的安全檢測與繞過,可以直接將SQL注入語句植入到網站當中,并從后端執行數據庫的查詢操作,使用加密對其進行sql攻擊。

通過網站的sql注入漏洞我們可以直接獲取網盤的管理員賬號密碼,獲取到的是md5值,針對于md5值我們對其解密,并利用默認的后臺地址,登錄進去,通過上傳文件,我們進一步的對網站進行上傳webshell獲取更高的管理員權限。

如何防止sql注入攻擊呢? 修復網站的漏洞

對網站前端輸入過來的值進行安全判斷,尤其編碼轉換這里,確認變量值是否存在,如果存在將不會覆蓋,杜絕變量覆蓋導致摻入惡意構造的sql注入語句代碼在GET請求,以及POST請求里,過濾非法字符的輸入。 '分號過濾 --過濾 %20特殊字符過濾,單引號過濾,%百分號, and過濾,tab鍵值等的的安全過濾。對加密的參數進行強制轉換并攔截特殊的語句,該phpdisk網站系統已經停止更新,如果對代碼不是太懂的話,建議找專業的網站安全公司來處理解決網站被sql注入攻擊問題,讓安全公司幫忙修復網站的漏洞,像Sinesafe,綠盟那些專門做網站安全防護的安全服務商來幫忙。還有一點就是,如果實在不知道該怎么修復漏洞,直接將網站的后臺地址改掉,改的復雜一些,即使攻擊者破解了admin的賬號密碼,也登錄不了后臺

申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!

相關標簽
網站漏洞
網站程序

相關文章

熱門排行

信息推薦