服務(wù)人工
漏洞檢測(cè)項(xiàng)目所有
優(yōu)勢(shì)服務(wù)好
APP漏洞檢測(cè)支持
服務(wù)地區(qū)全國
許多客戶在網(wǎng)站,以及APP上線的同時(shí),都會(huì)提前的對(duì)網(wǎng)站進(jìn)行全面的滲透測(cè)試以及安全檢測(cè),提前檢測(cè)出存在的網(wǎng)站漏洞,以免后期網(wǎng)站發(fā)展過程中出現(xiàn)重大的經(jīng)濟(jì)損失,前段時(shí)間有客戶找到我們SINE安全公司做滲透測(cè)試服務(wù),在此我們將把對(duì)客戶的整個(gè)滲透測(cè)試過程以及安全測(cè)試,發(fā)現(xiàn)的漏洞都記錄下來,分享給大家,也希望大家更深地去了解滲透測(cè)試。
命令執(zhí)行的漏洞。應(yīng)用程序的某些函數(shù)需要調(diào)用可以執(zhí)行系統(tǒng)命令的函數(shù)。如果這些功能或者功能的參數(shù)可以被用戶控制,那么惡意的命令就有可能通過命令連接器拼接成正常的功能,從而可以隨意執(zhí)行系統(tǒng)命令。這就是命令執(zhí)行漏洞,這是高風(fēng)險(xiǎn)漏洞之一。

應(yīng)對(duì)措施:文檔上傳的繞過方法網(wǎng)上一搜有很多(比如upload-labs的各種方法、繞防火墻的各種方法(雖然很多已經(jīng)過時(shí)),可能還有些沒有公開的方法,總結(jié)一下:1.常規(guī)的繞過方法:文檔后綴(大小寫、文檔別名等等)、文檔名(文檔名加分號(hào)、引號(hào)等等)、文檔內(nèi)容(比如圖片馬)、請(qǐng)求包結(jié)構(gòu)等等。
2.結(jié)合服務(wù)器解析漏洞:IIS、apache、nginx的特定版本都有對(duì)應(yīng)的解析漏洞。3.利用文檔包含漏洞:如果有文檔包含漏洞,可以結(jié)合文檔包含漏洞,上傳馬。4.利用組件漏洞:如果知道組件版本和名稱,可以網(wǎng)上找一下相應(yīng)漏洞。注:手動(dòng)一個(gè)一個(gè)去試各種方法,的確很麻煩,可以試試burpsuit的上傳插件upload-scanner(但本人覺得并不好用)。

文檔包含的概念很好理解,編程中經(jīng)常用到,比如python中的import、c中的include,php當(dāng)然也不例外。但php“牛逼”的地方在于即使包含的文檔不是php類型,也不會(huì)報(bào)錯(cuò),并且其中包含的php代碼也會(huì)執(zhí)行,這是文檔包含漏洞產(chǎn)生的根本原因。文檔包含漏洞和任意文檔漏洞很相似,只不過一個(gè)是解析,一個(gè)是。
漏洞利用的幾種方式:1.向服務(wù)器寫馬:圖片中寫惡意代碼(結(jié)合文檔上傳),錯(cuò)誤日志寫惡意代碼(錯(cuò)誤訪問會(huì)被記錄到錯(cuò)誤日志中),session中寫惡意代碼。訪問圖片、日志文檔或session文檔,服務(wù)器生成木馬,直接getshell。2.讀取敏感文檔:結(jié)合目錄遍歷漏洞讀取敏感文檔。3.偽協(xié)議:偽協(xié)議可以使用的話,可以嘗試讀取文檔或命令執(zhí)行。

據(jù)估計(jì),每個(gè)每天都會(huì)受到22次攻擊,這就是為什么需要在上線之前制定安全計(jì)劃的原因。否則,也許會(huì)成為加密劫持、勒索軟件、DDoS、網(wǎng)絡(luò)或更糟糕的網(wǎng)絡(luò)威脅情況的受害者。
SINE安全網(wǎng)站漏洞檢測(cè)時(shí)必須要人工去審計(jì)漏洞和查找漏洞找出問題所在并修復(fù)漏洞,對(duì)各項(xiàng)功能都進(jìn)行了全面的安全檢測(cè)。
http://www.xh798.com