當前位置:首頁 >  站長 >  建站經驗 >  正文

php網站有漏洞該怎么修復 如何修補網站程序代碼漏洞

 2019-07-09 14:08  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

phpdisk是目前互聯(lián)網最大的網盤開源系統(tǒng),采用PHP語言開發(fā),mysql數(shù)據(jù)庫架構,我們SINE安全在對其網站安全檢測以及網站漏洞檢測的同時,發(fā)現(xiàn)該網盤系統(tǒng)存在嚴重的sql注入攻擊漏洞,危害性較高,可以直接獲取網站的管理員賬號密碼,利用默認后臺地址登錄,可以直接獲取webshell權限。

目前phpdisk最新版本為7.0版本,該網站系統(tǒng)可以用于公司辦公,企業(yè)內部文件共享,文檔存儲,比傳統(tǒng)的FTP軟件更為直觀,操作,簡單方便,快捷,用戶上傳文件格式可以后臺設置,人性化,滿足了很多企業(yè)以及個人用戶的青睞,使用的人越多,針對于該網站的漏洞挖掘也會越來越多,很容易遭受到攻擊者的攻擊。關于該網站的sql注入攻擊漏洞的詳情,我們SINE安全來詳細的跟大家講解一下:

SQL注入漏洞詳情

phpdisk有多個版本,像gbk版本,utf8版本,在代碼當中都會相互轉換代碼的功能,在對代碼進行轉化的同時多多少少會存在漏洞,該sql注入漏洞產生的原因就在這里,我們對代碼進行安全審計后發(fā)現(xiàn)編碼轉換調用的是conver_str函數(shù),大部分的網站對編碼的轉換都調用這個參數(shù),在進行轉化的時候進行了多次轉義操作,我們追蹤代碼發(fā)現(xiàn)iconv存在sql寬字節(jié)注入漏洞,代碼截圖如下:

另外的一處sql注入漏洞是在代碼文件里,根目錄下的ajax.php文件。我們來看下代碼:

本身該代碼已經使用了全局變量的sql過濾系統(tǒng),對一些sql注入語句進行了安全過濾與攔截,一般性的sql注入攻擊都不會成功,但是經過我們的安全檢測與繞過,可以直接將SQL注入語句植入到網站當中,并從后端執(zhí)行數(shù)據(jù)庫的查詢操作,使用加密對其進行sql攻擊。

通過網站的sql注入漏洞我們可以直接獲取網盤的管理員賬號密碼,獲取到的是md5值,針對于md5值我們對其解密,并利用默認的后臺地址,登錄進去,通過上傳文件,我們進一步的對網站進行上傳webshell獲取更高的管理員權限。

如何防止sql注入攻擊呢? 修復網站的漏洞

對網站前端輸入過來的值進行安全判斷,尤其編碼轉換這里,確認變量值是否存在,如果存在將不會覆蓋,杜絕變量覆蓋導致?lián)饺霅阂鈽嬙斓膕ql注入語句代碼在GET請求,以及POST請求里,過濾非法字符的輸入。 '分號過濾 --過濾 %20特殊字符過濾,單引號過濾,%百分號, and過濾,tab鍵值等的的安全過濾。對加密的參數(shù)進行強制轉換并攔截特殊的語句,該phpdisk網站系統(tǒng)已經停止更新,如果對代碼不是太懂的話,建議找專業(yè)的網站安全公司來處理解決網站被sql注入攻擊問題,讓安全公司幫忙修復網站的漏洞,像Sinesafe,綠盟那些專門做網站安全防護的安全服務商來幫忙。還有一點就是,如果實在不知道該怎么修復漏洞,直接將網站的后臺地址改掉,改的復雜一些,即使攻擊者破解了admin的賬號密碼,也登錄不了后臺

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 yy@haotui.cn 举报,一经查实,本站将立刻删除。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
網站漏洞
網站程序

相關文章

創(chuàng)業(yè)項目推薦

    熱門排行

    信息推薦