网站建设
当前位置:主页 > 建站资讯 > 网站建设 >
APP渗透测试安全检查文件上传功能,webshell分析
发布日期:2021-04-14 阅读次数: 字体大小:

不久前,我们的SINE安全人员收到了客户的渗透测试服务佣金。 在此之前,客户的网站受到了攻击,数据被篡改。 我们被要求在网站上进行全面的渗透测试,包括漏洞检测和测试以及逻辑漏洞。 垂直水平越权漏洞,文件上传漏洞和其他服务项目。 在进行安全测试之前,我们对客户的网站有一个总体的了解。 整个平台网站,包括APP,Android和IOS,均使用JSP +oracle数据库架构开发,前端使用VUE,服务器为linuxcentos系统。 接下来,我们将在渗透测试过程中记录文件上传漏洞检测和webshell分析。 我们希望更多的人能够理解什么是渗透测试。
让我们直说这个漏洞的根本原因,请检查uplpod中的代码。php文件,您可以看到为www.jianzhanlong.com提供了一个lang变量,还有其他条件,该设置的指定文件存在,并且 可以传递参数值。 代码屏幕截图如下:(hh]

APP渗透测试安全检查文件上传功能,webshell分析


仔细看,我们看到代码调用了save_file调用方法,该方法可能导致langup值被伪造并跟踪 来源看到值对应web前端用户.jsp的文件上传功能在用户文件上传中不执行安全验证和安全白名单拦截机制,因此可以重命名并将其直接上传到根目录 网站的目录(包括APP)也存在此漏洞。我们使用SINE安全技术来复制如何利用文件上传漏洞。 首先,登录到该成员并打开个人资料页面。 有文件上传功能,仅允许上传图像格式的文件,仅JPG,PNG。 带有后缀(如GIF等)的文件将作为普通图像文件上传。 我们抓取POST的上载数据包,将cont1的路径地址更改为/beifen/www.jianzhanlong.com,然后提交,返回数据成功上载。 复制路径并在浏览器中将其打开。 发现我们上传的jsp脚本文件已执行,再次证明该漏洞足以导致网站数据被篡改。 在此之前,必须先上载客户的网站webshell网站木马文件,然后,我们立即对客户的网站源代码进行了全面的手动安全检测和分析,并检查了单句木马的特殊评估和加密,包括时间 点文件上传,发现www.jianzhanlong.com在网站上的js目录下存在,浏览浏览器中的Open access是一个JSP脚本特洛伊木马,它可以篡改网站,下载代码,创建新文件以及其他操作, 网站管理员。APP端存在相同的漏洞。 调用的文件上传功能界面相同。 具体的webshell截图如下:

APP渗透测试安全检查文件上传功能,webshell分析


到目前为止,我们只是渗透测试的一个方面,主要用于检测文件上传功能是否存在漏洞,是否可以重命名,自定义上传路径和文件格式绕过,大约 如何解决渗透测试中发现的文件上传漏洞。 我们的SINE Security将为您提供一些维修建议和方法。 首先,文件上传格式受到限制。 仅允许白名单中的文件以jpg,png,gif和其他格式上传。 定义的路径地址被变量覆盖,并且不允许更改路径地址。 脚本的安全性限制强加于上载目录,并且删除了JSP的脚本执行权限。

标签:webshellLinuxphp文件APP渗透测试网站源代码centos系统JS目录cont1JSP脚本文件WEB前端用户webshell截图webshell分析