semcms 網站漏洞挖掘過程與安全修復防範

emcms是國內第一個開源外貿的網站管理系統,目前大多數的外貿網站都是用的semcms系統,該系統兼容許多瀏覽器,像IE,google,360極速瀏覽器都能非常好的兼容,官方semcms有php版本,asp版本,我們SINE對其安全檢測的同時發現該系統存在高危的網站漏洞,該漏洞影響版本semcms 2.6 2.7 2.8,包括目前最新的semcms 3.2版本漏洞。

我們來下載最新版本的semcms系統到我們本地電腦,打開發現網站採用的是php+mysql架構開發的系統,phpstudy配置PHP環境以及mysql數據庫環境,網站搭建起來,如下圖,這個是前端:

semcms 網站漏洞挖掘過程與安全修復防範

這個是網站的後臺系統:
semcms 網站漏洞挖掘過程與安全修復防範

該漏洞是在網站產品的留言功能裏發現的,存在着XSS跨站漏洞,點擊詢盤我們抓包來看下數據包裏的內容,發現可以更改tile標題這個值,通過修改留言標題的這個值我們僞造發送到服務器端去,並隨即登錄網站後臺查看到留言,並執行了我們的XSS代碼,構造的代碼如下:

title=安全測試

"><img>&content=88888888&Company=&Name=8888888&mail=8888888qq.com&Phone=13888888888&Fax=&Region=9999999999&Home=&yzm=6789&Submit=Submit

我們直接post過去,看到html標籤欄裏是否存在xss漏洞,semcms已經過濾了一些常用的XSS代碼,所以一些簡單的彈窗測試漏洞都屏蔽了,只能使用一些加密的特殊xss跨站代碼。我們來構造一下可以獲取管理員的cookies值的一個代碼:

semcms 網站漏洞挖掘過程與安全修復防範

當我們發送過去後,發現網站會過濾掉一些//號,但是可以編碼64位加密繞過直接post提交過去。加密可以繞過的代碼:
semcms 網站漏洞挖掘過程與安全修復防範

發送過去我們發現提交成功併成功獲取到了網站的管理員cookies值,我們利用cookies進行登錄

後臺,然後就可以上傳任何文件了。

網站漏洞修復防範測試

針對於此semcms漏洞修復的防範措施要過濾一些xss跨站***代碼 對於post數據包的過濾,要再程序代碼的接收端進行過濾或轉義,或對網站後臺目錄進行二級目錄系統驗證及時獲取了cookies值也無法利用!如果對程序代碼程序不熟悉的話建議找專業做網站安全的公司來處理解決。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章