天天看點

semcms 網站漏洞修複挖掘過程與安全修複防範

emcms是國内第一個開源外貿的網站管理系統,目前大多數的外貿網站都是用的semcms系統,該系統相容許多浏覽器,像IE,google,360極速浏覽器都能非常好的相容,官方semcms有php版本,asp版本,我們SINE對其安全檢測的同時發現該系統存在高危的網站漏洞,該漏洞影響版本semcms 2.6 2.7 2.8,包括目前最新的semcms 3.2版本漏洞。

我們來下載下傳最新版本的semcms系統到我們本地電腦,打開發現網站采用的是php+mysql架構開發的系統,phpstudy配置PHP環境以及mysql資料庫環境,網站搭建起來,如下圖,這個是前端:

semcms 網站漏洞修複挖掘過程與安全修複防範

這個是網站的背景系統:

semcms 網站漏洞修複挖掘過程與安全修複防範

該漏洞是在網站産品的留言功能裡發現的,存在着XSS跨站漏洞,點選詢盤我們抓包來看下資料包裡的内容,發現可以更改tile标題這個值,通過修改留言标題的這個值我們僞造發送到伺服器端去,并随即登入網站背景檢視到留言,并執行了我們的XSS代碼,構造的代碼如下:

title=安全測試

"><img>&content=88888888&Company=&Name=8888888&mail=8888888qq.com&Phone=13888888888&Fax=&Region=9999999999&Home=&yzm=6789&Submit=Submit

我們直接post過去,看到html标簽欄裡是否存在xss漏洞,semcms已經過濾了一些常用的XSS代碼,是以一些簡單的彈窗測試漏洞都屏蔽了,隻能使用一些加密的特殊xss跨站代碼。我們來構造一下可以擷取管理者的cookies值的一個代碼:

semcms 網站漏洞修複挖掘過程與安全修複防範

當我們發送過去後,發現網站會過濾掉一些//号,但是可以編碼64位加密繞過直接post送出過去。加密可以繞過的代碼:

semcms 網站漏洞修複挖掘過程與安全修複防範

發送過去我們發現送出成功并成功擷取到了網站的管理者cookies值,我們利用cookies進行登入

背景,然後就可以上傳任何檔案了。

網站漏洞修複防範測試

針對于此semcms漏洞修複的防範措施要過濾一些xss跨站攻擊代碼 對于post資料包的過濾,要再程式代碼的接收端進行過濾或轉義,或對網站背景目錄進行二級目錄系統驗證及時擷取了cookies值也無法利用!如果對程式代碼程式不熟悉的話建議找專業做網站安全的公司來處了解決。