骑士人才系统渗透
1.搭建
2.注冊賬號
用御劍掃后臺
發現后臺管理頁面
3.漏洞
漏洞類型
(1)寬字節注入
漏洞描述及危害
在數據庫中使用了寬字符集(GBK,GB2312等),除了英文都是一個字符占兩字節;MySQL在使用GBK編碼的時候,會認為兩個字符為一個漢字(ascii>128才能達到漢字范圍);在PHP中使用addslashes函數的時候,會對單引號%27進行轉義,在前邊加一個反斜杠”\”,變成%5c%27;可以在前邊添加%df,形成%df%5c%27,而數據進入數據庫中時前邊的%df%5c兩字節會被當成一個漢字;%5c被吃掉了,單引號由此逃逸可以用來閉合語句。
注入會導致數據庫信息泄露,網頁被篡改,數據庫被惡意操作,服務器被遠程控制和被種植木馬等多種危害。
漏洞詳情
打開http://ip/admin/upload/admin/admin_login.php?act=login
任意輸入密碼,填寫正確驗證碼,開啟burp抓包
把攔截的包發送給重發器,修改admin_name為admin%df%27 or 1=1%23,再點擊發送
成功登錄
修補建議
1.統一使用utf-8字符集
2.utf-8字符集可以說是非常安全的字符集了,但是并不代表100%安全。
3.使用PHP函數iconv(‘utf-8’,‘gbk’,$_GET[‘id’]),也可能導致注入產生iconv導致的致命后果
4.使用mysqli_set_charset(GBK)指定字符集
5.使用mysqli_real_escape_string(connection,escapestring)進行轉義
6.在mysqli_query中設置參數,
(2)任意文件寫入
漏洞描述及危害
任意文件寫入漏洞通常由于代碼中對文件上傳功能所上傳的文件過濾不嚴或web服務器相關解析漏洞未修復而造成的,如果文件上傳功能代碼沒有嚴格限制和驗證用戶上傳的文件后綴、類型等,攻擊者可通過文件上傳點上傳任意文件,包括網站后門文件(webshell)控制整個網站。
漏洞詳情
打開http://ip/admin/upload/admin/admin_index.php
如圖所示構造post文件名和內容創建模板寫入
然后再訪問寫入路徑即可
修補建議
1、對上傳文件類型進行驗證,除在前端驗證外在后端依然要做驗證,后端可以進行擴展名檢測,重命名文件,MIME類型檢測以及限制上傳文件的大小等限制來防御,或是將上傳的文件其他文件存儲服務器中。
2、嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關上傳文件目錄的執行權限,防止木馬執行。
3、對上傳文件格式進行嚴格校驗,防止上傳惡意腳本文件;
4、嚴格限制上傳的文件路徑。
5、文件擴展名服務端白名單校驗。
6、文件內容服務端校驗。
7、上傳文件重命名。
8、隱藏上傳文件路徑。
總結
- 上一篇: python简易消息连续发送代码
- 下一篇: 宿舍管理系统c语言程序代码,宿舍管理系统