當(dāng)前位置:首頁(yè) >  站長(zhǎng) >  建站經(jīng)驗(yàn) >  正文

APP滲透測(cè)試 對(duì)文件上傳功能的安全檢測(cè)與webshell分析

 2019-11-08 10:07  來(lái)源: A5用戶投稿   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

前段時(shí)間我們SINE安全收到客戶的滲透測(cè)試服務(wù)委托,在這之前,客戶網(wǎng)站受到攻擊,數(shù)據(jù)被篡改,要求我們對(duì)網(wǎng)站進(jìn)行全面的滲透測(cè)試,包括漏洞的檢測(cè)與測(cè)試,邏輯漏洞.垂直水平越權(quán)漏洞,文件上傳漏洞.等等服務(wù)項(xiàng)目,在進(jìn)行安全測(cè)試之前,我們對(duì)客戶的網(wǎng)站大體的了解了一下,整個(gè)平臺(tái)網(wǎng)站,包括APP,安卓端,IOS端都采用的JSP+oracle數(shù)據(jù)庫(kù)架構(gòu)開發(fā),前端使用VUE,服務(wù)器是linux centos系統(tǒng).下面我們將滲透測(cè)試過(guò)程里,對(duì)文件上傳漏洞的檢測(cè)與webshell的分析進(jìn)行記錄,希望更多的人了解什么是滲透測(cè)試.

我們直擊漏洞根源,查看代碼在uplpod.php文件里,可以看到有個(gè)lang變量給了language.php,并附加條件,設(shè)置的指定文件都存在,才可以將參數(shù)值傳遞過(guò)去,代碼截圖如下:

仔細(xì)看,我們看到代碼調(diào)用了save_file的調(diào)用方式,由此可以導(dǎo)致langup值可以偽造,追蹤溯源看到該值是對(duì)應(yīng)的WEB前端用戶的文件上傳功能,在用戶文件上傳這里,并沒有做安全效驗(yàn)與安全白名單攔截機(jī)制,導(dǎo)致可以重命名,直接將.jsp的腳本文件上傳到網(wǎng)站的根目錄下,包括APP也存在該漏洞.

我們SINE安全技術(shù)來(lái)滲透測(cè)試復(fù)現(xiàn)一下該文件上傳漏洞是如何利用的,首先登錄會(huì)員,并打開個(gè)人資料頁(yè)面,有個(gè)文件上傳功能,里面只允許上傳圖片格式的文件,只允許上傳JPG,PNG,GIF,等后綴名的文件,以普通的圖片文件來(lái)上傳,我們抓取POST的上傳數(shù)據(jù)包,將cont1的路徑地址改為/beifen/1.jsp,并提交過(guò)去,返回?cái)?shù)據(jù)為成功上傳.復(fù)制路徑,瀏覽器里打開,發(fā)現(xiàn)我們上傳的JSP腳本文件執(zhí)行了,也再一次的證明該漏洞是足以導(dǎo)致網(wǎng)站數(shù)據(jù)被篡改的,在這之前客戶的網(wǎng)站肯定被上傳了webshell網(wǎng)站木馬文件,隨即我們對(duì)客戶的網(wǎng)站源代碼進(jìn)行全面的人工安全檢測(cè)與分析,對(duì)一句話木馬特制eval,加密,包括文件上傳的時(shí)間點(diǎn),進(jìn)行檢查,發(fā)現(xiàn)在網(wǎng)站的JS目錄下存在indax.jsp,瀏覽器里打開訪問,是一個(gè)JSP的腳本木馬,可以對(duì)網(wǎng)站進(jìn)行篡改,下載代碼,新建文件,等網(wǎng)站管理員的操作,同理APP端也是存在同樣的漏洞.調(diào)用的文件上傳功能接口是一樣.具體的webshell截圖如下:

到這里我們只是滲透測(cè)試的一方面,主要是檢測(cè)的文件上傳功能是否存在漏洞,是否可以重命名,自定義上傳路徑以及文件格式繞過(guò),關(guān)于滲透測(cè)試中發(fā)現(xiàn)的文件上傳漏洞如何修復(fù),我們SINE安全給大家一些修復(fù)建議與辦法,首先對(duì)文件的上傳格式進(jìn)行限制,只允許白名單里的jpg,png,gif等格式的文件上傳,對(duì)自定義的路徑地址進(jìn)行變量覆蓋,不允許更改路徑地址.對(duì)上傳的目錄做腳本的安全限制,去除JSP的腳本執(zhí)行權(quán)限.

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
app滲透測(cè)試
滲透測(cè)試

相關(guān)文章

  • 網(wǎng)站做漏洞滲透測(cè)試服務(wù)的重要性

    現(xiàn)實(shí)生活中小企業(yè)面對(duì)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)多種多樣。而真正的隱患,是公司覺得自己自身非常安全,卻不知道隱患早就滲透到里面,見機(jī)行事。隨著安全產(chǎn)業(yè)的發(fā)展和技術(shù)人員安全防范意識(shí)的提升

  • APP滲透測(cè)試的主要步驟

    在開始APP滲透測(cè)試時(shí),根據(jù)需要制定步驟,并向委托方詳細(xì)說(shuō)明需要使用的工具、方法等。具體操作時(shí),會(huì)把滲透測(cè)試分成三個(gè)部分和階段,不同的角度使區(qū)別的方法有所不同,例如在理論上把滲透測(cè)試分為準(zhǔn)備階段、滲透測(cè)試階段、整體對(duì)比與評(píng)估階段,而在技術(shù)操作上分為探測(cè)、攻擊滲透、目標(biāo)權(quán)限獲取三個(gè)階段。

    標(biāo)簽:
    APP滲透測(cè)試
  • 網(wǎng)站安全防護(hù)滲透測(cè)試常見的攻擊方法

    國(guó)內(nèi)對(duì)滲透測(cè)試以及安全評(píng)估的研究起步較晚,并且大多集中在在滲透測(cè)試技術(shù)上的研究,安全評(píng)估方面也有部分企業(yè)和研宄團(tuán)體具有系統(tǒng)的評(píng)估方式。然而國(guó)內(nèi)對(duì)基于滲透測(cè)試的自動(dòng)化集成系統(tǒng)研宄還非常少

  • 網(wǎng)站安全防護(hù)之常見漏洞有哪些

    文件包含漏洞。文件包含函數(shù)中包含的文件參數(shù)沒有過(guò)濾或嚴(yán)格定義,參數(shù)可以由用戶控制,可能包含意外文件。如果文件中存在惡意代碼,無(wú)論文件是什么后綴類型,文件中的惡意代碼都會(huì)被解析執(zhí)行,導(dǎo)致文件包含漏洞。

  • 網(wǎng)站滲透測(cè)試漏掃工具的另類用法

    對(duì)于第三方插件,我們?cè)诮y(tǒng)一調(diào)度機(jī)制和庫(kù)文件上花了不少功夫,還有一個(gè)關(guān)鍵點(diǎn)就是轉(zhuǎn)換庫(kù)的格式。在各種插件的上報(bào)過(guò)程中,我們會(huì)盡量為第三方插件掛接數(shù)據(jù)上報(bào)層,統(tǒng)一格式后上報(bào)。但是,并不是每種插件都有一個(gè)統(tǒng)一的將記錄放入庫(kù)中的過(guò)程,可能需要為這種插件重寫函數(shù)。目前我們的插件都是點(diǎn)擊式的。為了符合法律法規(guī)層面

    標(biāo)簽:
    滲透測(cè)試

熱門排行

信息推薦