php語言開發(fā)網(wǎng)站流程米拓建站系統(tǒng)存在高危的sql注入漏洞,攻擊者注入成功php開發(fā)網(wǎng)站api接口
2022-12-06
近日,我司SINE安全團隊對網(wǎng)站進行安全排查,發(fā)現(xiàn)美圖建站系統(tǒng)存在一個高危sql注入漏洞。攻擊者可以利用該漏洞對網(wǎng)站代碼進行sql注入攻擊,偽造惡意非法sql語句,對網(wǎng)站數(shù)據(jù)庫進行攻擊。以及后臺服務(wù)器攻擊,該漏洞影響版本廣泛,.1.0版本、6.1.3版本、6.2.0版本都會被網(wǎng)站漏洞攻擊。
建站系統(tǒng)采用PHP語言開發(fā),數(shù)據(jù)庫采用架構(gòu)開發(fā)。在整個網(wǎng)站使用過程中,簡單易操作,網(wǎng)站外觀設(shè)計直觀。第三方API接口豐富,模板文件多。深受企業(yè)歡迎。網(wǎng)站的青睞,建站成本低,一鍵建站。目前,在中國有大量的網(wǎng)站使用網(wǎng)站建設(shè)。此漏洞將影響大多數(shù)網(wǎng)站。嚴(yán)重的,網(wǎng)站首頁會被篡改跳轉(zhuǎn)到其他網(wǎng)站,網(wǎng)站被劫持重定向到惡意網(wǎng)站,包括網(wǎng)站被掛馬、快照被劫持等。
關(guān)于這個漏洞的分析,我們先看看漏洞產(chǎn)生的原因:
漏洞產(chǎn)生在文件夾下的.php代碼文件中:
獨特的設(shè)計風(fēng)格采用MVC框架進行設(shè)計。該漏洞的要點在于使用了auth類的調(diào)用方法。解碼和加密過程的算法有問題。我們再看一下代碼:
通常加密和解密算法都是不可逆的,但是編寫的代碼可以偽造函數(shù)值進行逆向計算。讓我們看看這個構(gòu)造的惡意函數(shù)。這里的鍵值是從前端值中獲取的php語言開發(fā)網(wǎng)站流程,獲取到的值會被獲取。寫好復(fù)制到配置文件,目錄下的.php代碼中。通過查看這段代碼,我們發(fā)現(xiàn)寫入的值無法被PHP腳本執(zhí)行。我們以為是一個偽造的鍵值寫入木馬,結(jié)果發(fā)現(xiàn)不行,但是在偽造鍵值的過程中,可以進行SQL注入攻擊。延遲注入攻擊php語言開發(fā)網(wǎng)站流程,GET請求,post請求方法,方法都可以成功注入SQL,下面測試一下Sql注入:
通過 GET 請求注入:
GET //.php?n=user&m=web&c=&a= HTTP/1.1
:
p=00c7%%%
將具體的SQL注入語句放入攻擊中,發(fā)現(xiàn)注入成功。以上注入普通用戶訪問即可成功。下面的注入方式需要用戶登錄權(quán)限,注冊一個普通賬號,然后抓取值和偽造的sql注入語句混合注入。代碼如下:
//.php?n=user&m=web&c=&a= HTTP/1.1
: p=%;
漏洞修復(fù)建議及安全解決方案
目前最新版本發(fā)布于2019年3月28日網(wǎng)站建設(shè),6.2.0版本。官方暫未修復(fù)此sql注入漏洞。建議網(wǎng)站運營商更改網(wǎng)站后臺地址和管理員賬號密碼。是12位以上的數(shù)字+字符+大小寫的組合。對網(wǎng)站配置文件目錄進行安全限制,取消PHP腳本執(zhí)行權(quán)限。如果對代碼不是很熟悉,建議找專業(yè)的網(wǎng)站安全騰云網(wǎng)絡(luò)來處理。漏洞修復(fù),國內(nèi)的SINE安全網(wǎng)站開發(fā),還有綠盟科技、啟明星辰,都是比較好的網(wǎng)站漏洞修復(fù)騰云網(wǎng)絡(luò)。