網站漏洞測試與修復漏洞Laravel框架

    Laravel框架是目前許多網站,APP運營者都在使用的一款開發(fā)框架,正因為使用的網站較多,許多攻擊者都在不停的對該網站進行漏洞測試,我們SINE安全在對該套系統(tǒng)進行漏洞測試的時候,發(fā)現(xiàn)存在REC漏洞.主要是XSRF漏洞,下面我們來詳細的分析漏洞,以及如何利用,漏洞修復等三個方面進行全面的記錄.

    該Laravel REC漏洞的利用是需要條件的,必須滿足APP_KEY泄露的情況下才能成功的利用與觸發(fā),我們SINE安全技術在整體的漏洞測試與復現(xiàn)過程里,共發(fā)現(xiàn)2個地方可以導致網站漏洞的發(fā)生,**個是Post數(shù)據(jù)包里的cookies字段,再一個是HTTP header字段可以插入惡意的共計代碼到網站后端中去.

    我們來搭建一下網站漏洞測試的環(huán)境,使用linux centos系統(tǒng),PHP5.5版本,數(shù)據(jù)庫是mysql,使用apache環(huán)境來搭建,使用的Laravel版本為5.6.28.首先我們去官方下載該版本,并解壓到apache設置的網站目錄路徑.首先我們post數(shù)據(jù)過去可以看到我們代碼里,會調用十幾個類,并將類里的對象進行調用,參數(shù)賦值,而在cookies和verifycsrftoken值里發(fā)現(xiàn)可以使用app_key進行漏洞利用,首先我們使用cookies來復現(xiàn)看下:

    代碼如下:

    POST / HTTP/1.2

    Host: 127.0.0.2:80

    Cookie: safe_SESSION=PHPSTORM; 5LqG5L+d6K+B5omA6L6T5Ye655qE57yW56CB5L2**Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZC**6ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;

    Content-Type: application/x-www-form-

    Connection: open

    Content-Length: 1

    上面的代碼中在cookies欄里.加密的值就是我們要偽造的攻擊代碼,將該POST請求提交到網站中去,首先會對APP_key進行解密并賦值過去,如果解密成功的話, 哪么就會效驗cookies里的值,并對其進行反序列的操作,進而導致漏洞的發(fā)生,就會觸發(fā)RCE漏洞了.

    http header方式的漏洞利用,我們漏洞測試一下,首先也是構造跟cookies差不多的代碼,如下:

    POST / HTTP/1.2

    Host: 127.0.0.2:80

    X-XSRF-TOKEN: +B5omA6L6T5Ye655qE57yW56CB5L2**Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZC**6ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;

    Content-Type: application/x-www-form-

    Connection: open

    Content-Length: 1

    這里看這個X-XSRF-TOKEN:值,Laravel 框架在提交過程中會去判斷并效驗這個值,如果解密成功就會進行反序列化的操作,這里就不再一一的介紹與解釋了.

    那如何對Laravel的漏洞進行修復?

    我們SINE安全技術對Laravel的版本進行升級發(fā)現(xiàn),較新的5.6.30版本已經對該rce漏洞進行了修復,在我們對代碼的比對中看出,對cookies的解密并解析操作進行了判斷,多寫了static::serialized() 值,同樣的在X-XSRF-TOKEN里也加入了這個值.如果您對代碼不是太懂的話,也可以找專業(yè)的網站安全公司來進行修復,國內SINESAFE,綠盟,啟**辰,都是比較不錯的,針對于Laravel的網站漏洞檢測與測試就到此,也希望通過這次的分享,讓更多的人了解網站漏洞,漏洞的產生原因,以及該如何修復漏洞,網站安全了,我們才能放開手腳去開拓市 場,做好營銷.


    青島四海通達電子科技有限公司專注于服務器安全,網絡安全公司,網站安全防護,網站漏洞檢測,滲透測試,網站安全,網站漏洞掃描,網站安全檢測等, 歡迎致電 13280888826

  • 詞條

    詞條說明

  • 如何查找APP漏洞并滲透測試 解決網站被黑客攻擊

    APP滲透測試目前包含了Android端+IOS端的漏洞檢測與安全測試,前段時間某金融客戶的APP被黑客惡意攻擊,導致APP里的用戶數(shù)據(jù)包括平臺里的賬號,密碼,手機號,姓名都被信息泄露,通過老客戶的介紹找到我們SINE安全公司尋求安全防護上的技術支持,防止后期APP被攻擊以及數(shù)據(jù)篡改泄露等安全問題的發(fā)生。針對于客戶發(fā)生的網站被黑客攻擊以及用戶資料泄露的情況,我們立即成立了SINE安全移動端APP應

  • 競價排名類網站服務器安全解決方案

    一、行業(yè)背景需求2013年的互聯(lián)網競價市場,百度競價,百度網盟,google adwords 成為了當前競價市場的主流。百度競價占據(jù)了國內 %80的市場份額,google adwords 占據(jù)了**外貿行業(yè)的%90市場。百度主內,google主外,成為了當前互聯(lián)網競價市場的必然。百度競價作為現(xiàn)在百度較主要的收入來源,其廣泛的用戶群覆蓋了全國各地,各行各業(yè),大到幾十億的企業(yè),小到淘寶店的運營者,都在

  • APP安全測試 如何防止app數(shù)據(jù)被篡改

    很多公司都有著自己的APP,包括安卓端以及ios端都有屬于自己的APP應用,隨著互聯(lián)網的快速發(fā)展,APP安全也影響著整個公司的業(yè)務發(fā)展,前段時間有客戶的APP被攻擊,數(shù)據(jù)被篡改,支付地址也被修改成攻擊者自己的,損失慘重,通過朋友介紹找到我們SINE安全做APP的安全防護,我們對客戶APP進行滲透測試,漏洞檢測,等*的安全檢測。通過近十年的APP安全維護經驗來總結一下,該如何做好APP的安全,防

  • 滲透測試公司 對上傳功能的安全檢測過程分享

    前段時間我們SINE安全收到客戶的滲透測試服務委托,在這之前,客戶網站受到攻擊,數(shù)據(jù)被篡改,要求我們對網站進行全面的滲透測試,包括漏洞的檢測與測試,邏輯漏洞.垂直水平越權漏洞,文件上傳漏洞.等等服務項目,在進行安全測試之前,我們對客戶的網站大體的了解了一下,整個平臺網站,包括APP,安卓端,IOS端都采用的JSP+oracle數(shù)據(jù)庫架構開發(fā),**使用VUE,服務器是linux centos系統(tǒng).下

聯(lián)系方式 聯(lián)系我時,請告知來自八方資源網!

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機: 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網 址: safe.b2b168.com

八方資源網提醒您:
1、本信息由八方資源網用戶發(fā)布,八方資源網不介入任何交易過程,請自行甄別其真實性及合法性;
2、跟進信息之前,請仔細核驗對方資質,所有預付定金或付款至個人賬戶的行為,均存在詐騙風險,請?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達電子科技有限公司

聯(lián)系人: 陳雷

手 機: 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網 址: safe.b2b168.com

    相關企業(yè)
    商家產品系列
  • 產品推薦
  • 資訊推薦
關于八方 | 八方幣 | 招商合作 | 網站地圖 | 免費注冊 | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務| 匯款方式 | 商務洽談室 | 投訴舉報
粵ICP備10089450號-8 - 經營許可證編號:粵B2-20130562 軟件企業(yè)認定:深R-2013-2017 軟件產品登記:深DGY-2013-3594
著作權登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved