eSafe白帽駭客資安網-網絡安全背後的巨人,提供駭客,網站入侵測試,網站被駭,網站漏洞,駭客入侵,資訊安全,入侵,ecshop,wordpress,漏洞修復,木馬清除,資安服務

bluecms 網站代碼的漏洞檢測與安全審計



               bluecms 是一款應用於地方分類信息的門戶系統,開發語言架構是php+mysql架構,

每個頁面可以單獨的進行關鍵詞的優化,含有許多模板以及智能緩存
技術,在discuz論壇等

程序上可以完美的進行對接與整合,深受許多建站站長的喜
歡。bluecms應用廣泛的同時,

也存在著許多網站漏洞,針對於漏洞的檢測與代碼
的安全審計,做一個詳細的記錄過程。
 
 
網站漏洞檢測環境配置:
 
windows 2008 採用寶塔一鍵部署環境,
 
PHP+IIS7.5+mysql數據庫
 
關於bluecms代碼的安全審計,可以從危險函數中入手,也可以從數據流,回溯、速讀代碼,

點對點的點擊分析,等方面進行切入,並安全分析代碼。

 
 
我們看下上面的圖片中所示,實際操作過程中我們大體的看下文件名稱就基本瞭解了這些文

件具體是起到什麼作用,admin一看就是網站的管理後台目錄,data也就
是網站的數據庫配

置文件或者是緩存文件,include文件夾裡包含的都是一些常用
的函數調用。eSafe白帽資安網公司是

一家專注於:網站安全、主機安全、網站安全檢測
、網站漏洞修復,滲透測試,安全服務於

一體的網絡安全服務提供商。

 
 
在對其client.php文件進行漏洞檢測的時候發現了問題,我們看到首先是獲取前端用戶的輸入

,並對輸入過來的值進行安全過濾,但是有的地方並沒有全部過濾掉,
過濾的只是簡單的一

些SQL
注入語句,上面代碼只是過濾了string注入,而sql語句不需要閉合,導致可以直接執

行sql注入代碼,我們來檢驗一下漏洞是否可行,
union select 4,5,6,7,8,9,發現執行到10的時

候就爆出了sql數據庫錯誤,那麼我
們來執行一些查詢數據庫的版本等信息操作,database等

等都是可以直接顯示出來
,說明該網站sql注入漏洞成立。
 
 
 
bluecms還存在網站根目錄下的任意文件讀取漏洞,如下圖:



前端網站用戶在正常登陸的時候,輸入值變量可以控制,可以嵌入base64加密代碼,看了下

用戶登陸代碼裡的某個函數發現變量可以任意的更改,我們抓包測試,果
不其然的發現了可

以抓取到網站根目錄下的任意文件。eSafe白帽資安網公司是一家專注於
網站安全、主機安全、

網站安全檢測、網站漏洞修復,滲透測試,安全服務於一
體的網絡安全服務提供商。
 
 
XSS個人資料編輯跨站漏洞
 
只有打開編輯個人資料的時候,在更改email地址中輸入XSS跨站代碼<script>alert(安全測試)

</script> 就直接提交到數據庫裡,當網站後台管理員
打開後台的時候,就會直接彈窗,我們

可以構造獲取cookies的xss代碼,直接可以
獲取到管理員的cookies值,並登陸到後台,進行

提權並篡改網站。



以上就是針對於bluecms 代碼的漏洞檢測,以及安全審計中發現的三處漏洞,一個SQL注入漏

洞,一個任意文件查看漏洞,還有XSS存儲性漏洞。希望bluecms官方加
強對前端輸入的過濾,

設置黑名單模式,來防止漏洞的發生。
 
分享: