在對網(wǎng)站進行滲透測試的時候,發(fā)現(xiàn)很多網(wǎng)站都在使用squid反向代理系統(tǒng),該系統(tǒng)存在可以執(zhí)行遠程代碼的漏洞,很多客戶找我們SINE安全做滲透測試服務(wù)的同時,我們會先對客戶的網(wǎng)站進行信息搜集工作,包括域名,二級域名收集,網(wǎng)站使用的反向代理系統(tǒng),網(wǎng)站程序開發(fā)語言,是否使用開源的代碼,以及網(wǎng)站后臺路徑收集,都在前期滲透中需要做的。
前段時間某一個客戶網(wǎng)站使用的就是squid反向代理系統(tǒng),客戶APP,以及網(wǎng)站后臺都被攻擊者篡改,被惡意提現(xiàn),會員注單篡改,銀行卡號篡改,充值通道篡改,給客戶帶來了很大的經(jīng)濟損失,通過老客戶介紹找到我們SINE安全,我們對該情況進行詳細的了解,針對實際情況,定制了詳細的滲透測試服務(wù)方案。關(guān)于squid系統(tǒng)漏洞的檢測,我們來詳細的介紹一下:squid是開源的一套網(wǎng)站反向代理系統(tǒng),可以對網(wǎng)站進行加速,緩存,有些網(wǎng)站訪問較慢,就會在國內(nèi)的服務(wù)器節(jié)點做反向代理,加速網(wǎng)站的快速訪問,將圖片,以及JS文件,css文件進行緩存,還有一個好處通過squid可以隱藏網(wǎng)站的真實IP。squid支持很多種TCP協(xié)議,包括80端口的http協(xié)議,F(xiàn)TP的21端口協(xié)議,HTTPS433端口的協(xié)議,都可以進行反向代理,簡單易用受到很多開發(fā)者的喜歡。
squid漏洞產(chǎn)生的原因在于緩沖區(qū)溢出導(dǎo)致可以執(zhí)行遠程代碼,當反向代理收到cachemgr的請求時候,會使用parseheaders這個函數(shù)接口,將請求來的參數(shù)進行解析操作,并賦值于后端去,正常應(yīng)該對請求的參數(shù)進行字數(shù)限制,而該請求并沒有對字數(shù)多少進行限制,導(dǎo)致可以寫入base64代碼進行數(shù)據(jù)溢出,當長度**過squid的安全限制后,就會執(zhí)行惡意的代碼。漏洞的利用方式是,構(gòu)造惡意的代碼,使用FTP協(xié)議的方式進行請求 request-uri,將base64代碼加密,提交到服務(wù)器中去,就可以達到滲透服務(wù)器的權(quán)限。
當服務(wù)器執(zhí)行惡意代碼后,就會產(chǎn)生一個webshell到網(wǎng)站的根目錄下,從而對網(wǎng)站進行控制,該webshell也叫網(wǎng)站木馬后門,相當于網(wǎng)站的管理員權(quán)限,可以寫入文件,修改文件,修改數(shù)據(jù)庫等操作,通過對客戶網(wǎng)站的滲透測試發(fā)現(xiàn),導(dǎo)致被篡改的問題根源,是squid系統(tǒng)存在漏洞,隨即我們SINE安全對客戶的squid漏洞進行了修復(fù),對base64代碼的長度進行了限制,防止溢出,并對所有的請求包括get,post.cookies的請求都進行了字符長度限制。
詞條
詞條說明
在感知形勢一年多后,我收到了大量的大數(shù)據(jù)安全和人工智能安全經(jīng)驗。但是感知形勢的蛋糕太大了,每個人都一口吃完了。為了開拓市場,擴大感知形勢的蛋糕,我們需要涉足更多的安全知識。因此,下班后,我開始了對內(nèi)網(wǎng)安全攻擊和防御的研究,準備做一個*作,快速閃電(一個月),吃內(nèi)網(wǎng)滲透(域控安全),感興趣的朋友可以買這本書,我的實驗也來自這本書。培養(yǎng)自己的狼意識、敏銳的嗅覺、不屈不撓的進攻精神、團隊斗爭。0x01
工作中的所有操作都在虛擬機中完成。虛擬機不登錄QQ、微信、網(wǎng)絡(luò)磁盤、CSDN等個人賬戶。滲透條件、開發(fā)環(huán)境和調(diào)試條件須要分離,從目標服務(wù)器下載的程序須要在單獨的條件中測試和運行。滲透虛擬機應(yīng)用代理IP上網(wǎng)。物理機須要安裝安全防護軟件,安裝較新的補丁,卸載與公司有關(guān)的特定軟件。fofa、cmd5、天眼查等第三方平臺軟件平臺賬戶密碼不可以與公司有關(guān),云合作平臺相同。RAT應(yīng)用CDN保護的域名在線。盡可
網(wǎng)站被黑該如何檢查攻擊來源以及被篡改數(shù)據(jù)的痕跡
很對客戶網(wǎng)站以及服務(wù)器被攻擊,被黑后,留下了很多webshell文件,也叫網(wǎng)站木馬文件,客戶對自己網(wǎng)站的安全也是很擔憂,擔心網(wǎng)站后期會繼續(xù)被攻擊篡改,畢竟沒有專業(yè)的安全技術(shù)去負責網(wǎng)站的安全防護工作,通過老客戶的介紹很多客戶在遇到網(wǎng)站被攻擊后找到我們SINE安全做網(wǎng)站的安全服務(wù),防止惡意攻擊與篡改。對網(wǎng)站進行全面的防御與加固,我們在對客戶網(wǎng)站進行安全部署的同時,客戶經(jīng)常會想要了解到底網(wǎng)站,以及服務(wù)器
為了**網(wǎng)站的安全,可以采取以下措施:安全意識教育:加強對企業(yè)員工的安全意識教育,使員工了解安全風險,掌握基本的安全知識,以便較好地防范安全漏洞。安全策略制定:制定切實可行的網(wǎng)絡(luò)安全策略,包括密碼強度要求、安全訪問控制、數(shù)據(jù)備份等,確保網(wǎng)站的基本安全。安全軟件使用:選擇安全軟件,如防病毒軟件、*墻、安全加密等,加強對網(wǎng)站的保護,防止攻擊和病毒感染。漏洞掃描:定期進行漏洞掃描,及時發(fā)現(xiàn)網(wǎng)站存在的安
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
電 話: 0532-87818300
手 機: 13280888826
微 信: 13280888826
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com
公司名: 青島四海通達電子科技有限公司
聯(lián)系人: 陳雷
手 機: 13280888826
電 話: 0532-87818300
地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅
郵 編:
網(wǎng) 址: safe.b2b168.com