APP渗出测试 对文件上传成果的安详检测与webshell说明
前段时刻我们SINE安详收到客户的渗出测试处事委托,在这之前,客户网站受到进攻,数据被改动,要求我们对网站举办全面的渗出测试,包罗裂痕的检测与测试,逻辑裂痕.垂直程度越权裂痕,文件上传裂痕.等等处事项目,在举办安详测试之前,我们对客户的网站概略的相识了一下,整个平台网站,包罗APP,安卓端,IOS端都回收的JSP+oracle数据库架构开拓,前端行使VUE,处事器是linux centos体系.下面我们将渗出测试进程里,对文件上传裂痕的检测与webshell的说明举办记录,但愿更多的人相识什么是渗出测试. 我们直击裂痕来源,查察代码在uplpod.php文件里,可以看到有个lang变量给了language.php,并附加前提,配置的指定文件都存在,才可以将参数值转达已往,代码截图如下: 细心看,我们看到代码挪用了save_file的挪用方法,由此可以导致langup值可以伪造,追踪溯源看到该值是对应的WEB前端用户的文件上传成果,在用户文件上传这里,并没有做安详效验与安详白名单拦截机制,导致可以重定名,直接将.jsp的剧本文件上传到网站的根目次下,包罗APP也存在该裂痕. 我们SINE安详技能来渗出测试复现一下该文件上传裂痕是怎样操作的,起首登录会员,并打开小我私人资料页面,有个文件上传成果,内里只应承上传图片名目标文件,只应承上传JPG,PNG,GIF,等后缀名的文件,以平凡的图片文件来上传,我们抓取POST的上传数据包,将cont1的路径地点改为/beifen/1.jsp,并提交已往,返回数据为乐成上传.复制路径,赏识器里打开,发明我们上传的JSP剧本文件执行了,也再一次的证明该裂痕是足以导致网站数据被改动的,在这之前客户的网站必定被上传了webshell网站木马文件,随即我们对客户的网站源代码举办全面的人工安详检测与说明,对一句话木马特制eval,加密,包罗文件上传的时刻点,举办搜查,发此刻网站的JS目次下存在indax.jsp,赏识器里打开会见,是一个JSP的剧本木马,可以对网站举办改动,下载代码,新建文件,等网站打点员的操纵,同理APP端也是存在同样的裂痕.挪用的文件上传成果接口是一样.详细的webshell截图如下: 到这里我们只是渗出测试的一方面,首要是检测的文件上传成果是否存在裂痕,是否可以重定名,自界说上传路径以及文件名目绕过,关于渗出测试中发明的文件上传裂痕怎样修复,我们SINE安详给各人一些修复提议与步伐,起首对文件的上传名目举办限定,只应承白名单里的jpg,png,gif等名目标文件上传,对自界说的路径地点举办变量包围,不应承变动路径地点.对上传的目次做剧本的安详限定,去除JSP的剧本执行权限. (编辑:河北网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |