展开

关键词

网站漏洞检测对php注入漏洞防护建议

近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库 ,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。 ,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生 ,以及安全方案 目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字 +字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司

70150

网站安全防护之常见漏洞

我们SINE安全在进行Web渗透测试中网站漏洞利用率最高的前五个漏洞。 以SQL注入为例,是因为攻击者通过浏览器或其他客户端向网站参数中插入恶意SQL语句,而网站应用程序直接将恶意SQL语句带入数据库并执行而不进行过滤,最终导致通过数据库获取敏感信息或其他恶意操作。 实战中最常见的就是XSS跨站攻击,如果想要对网站进行漏洞检测的话还得靠人工去审计和渗透测试,建议向网站安全公司寻求安全服务,国内做的比较好的如SINESAFE,鹰盾安全,绿盟,启明星辰等等。 文件上传漏洞危害极大,因为恶意代码可以直接上传到服务器,可能造成服务器网页修改、网站暂停、服务器远程控制、后门安装等严重后果。 如果文件中存在恶意代码,无论文件是什么后缀类型,文件中的恶意代码都会被解析执行,导致文件包含漏洞。文件中包含的漏洞可能会造成网页修改、网站暂停、服务器远程控制、后门安装等危害。 5.命令执行的漏洞

34820
  • 广告
    关闭

    【玩转 Cloud Studio】有奖调研征文,千元豪礼等你拿!

    想听听你玩转的独门秘籍,更有机械键盘、鹅厂公仔、CODING 定制公仔等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站安全防护 漏洞渗透测试学习

    搜索漏洞的原理、利用方式、如何防御以获取详细的知识内容,优秀的社区如T00ls、先知又或freebuf、安全客等门户网站都有很好的文章。 但随后一定要再次手工搭建linux系统下的环境,以加深自己对网站架构的理解,知道组成Web应用程序的那些部分。这可以帮助自己了解出各种漏洞出现问题的地方。 当综合漏洞学习完成后就是专项漏洞的学习,综合漏洞毕竟还是比较基础的,要对所学知识点进行更深入的练习需要更具体的环境,靶场推荐. 真实的漏洞挖掘在学习CTF中的同时,关注一些最新的漏洞动态或者大佬们关于漏洞的研究文章,积极动手,重新学习相关的漏洞。 如果想要对自己网站或APP进行渗透测试的话可以去看看SINESAFE,鹰盾安全,启明星辰,绿盟等等这些安全公司来处理。

    34720

    Drupal 网站漏洞修复以及网站安全防护加固方法

    drupal是目前网站系统使用较多一个开源PHP管理系统,架构使用的是php环境+mysql数据库的环境配置,drupal的代码开发较为严谨,安全性较高,但是再安全的网站系统,也会出现网站漏洞,drupal 是网站运行访问必不可少的一个分支,为了网站的安全,不被攻击者攻击,我们要对网站以及服务器进行全面的安全加固与安全设置,包括我们服务器安全设置,web安全设置,php环境安全设置,msyql数据库安全设置 关于目前出现的drupal漏洞,我们都要对其进行漏洞修复,以及网站安全加固与安全防护,对于如何修复drupal漏洞,我们应该从最基础的代码安全入手,我们应该从下面的几个点开始: 从哪里来就应该到哪里去, 2.网站文件夹的权限设置,网站文件权限设置为非root权限账户进行允许,对于网站的目录只有普通账户以及root账户才有修改权限,普通权限的账号无法对服务器的系统目录进行修改,查看,写入。 5.drupal的网站漏洞修复,检查官网的补丁升级,以及最新版本,后台可以更新到最新版本,以及单独的漏洞补丁包到官方网站去下载,经常去检查,去查看。

    29350

    网站安全防护 渗透测试解析漏洞详情

    web环境检测点和网站漏洞防护办法。 简介 网站通常都会通过如CDN、负载均衡器、或者反向代理来实现Web缓存功能。通过缓存频繁访问的文件,降低服务器响应延迟。 例如,网站 htttp://域名 配置了反向代理。 这样攻击者能接着获得这些信息,因为通常而言大部分网站静态资源都是公开可访问的。 3.15.4. 漏洞防御 ? 如果缓存组件提供选项,设置为根据content-type进行缓存; 对get url的地址进行waf的安全过滤,如果对这些安全防护部署以及渗透测试不熟悉的话,建议可以像专业的网站安全公司来处理解决,国内做的比较好的推荐

    31710

    MetInfo漏洞如何修复以及网站安全防护

    metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过 metinfo是国内用的比较的一个建站系统,许多中小企业都在使用这套cms系统,简单,快捷,可视化,是新手都可以设计网页的一个系统,超强大,这次漏洞影响范围较大,9月26号发布的最新版都有这个网站漏洞, SINE安全预计接下来的时间将会有大量的企业网站被黑,请给位网站运营者尽快的做好网站漏洞修复工作,以及网站的安全加固防护。 关于该metinfo漏洞的详情与漏洞的修复如下: 这些网站漏洞的本质问题是由于网站根目录下的app文件下的system目录里的message代码,其中有段message的sql执行代码是select * sql注入拦截系统,做好网站安全防护

    41640

    MetInfo最新网站漏洞如何修复以及网站安全防护

    metinfo漏洞于2018年10月20号被爆出存在sql注入漏洞,可以直接拿到网站管理员的权限,网站漏洞影响范围较广,包括目前最新的metinfo版本都会受到该漏洞的攻击,该metinfo漏洞产生的主要原因是可以绕过 metinfo是国内用的比较的一个建站系统,许多中小企业都在使用这套cms系统,简单,快捷,可视化,是新手都可以设计网页的一个系统,超强大,这次漏洞影响范围较大,9月26号发布的最新版都有这个网站漏洞, SINE安全预计接下来的时间将会有大量的企业网站被黑,请给位网站运营者尽快的做好网站漏洞修复工作,以及网站的安全加固防护。 关于该metinfo漏洞的详情与漏洞的修复如下: 这些网站漏洞的本质问题是由于网站根目录下的app文件下的system目录里的message代码,其中有段message的sql执行代码是select * sql注入拦截系统,做好网站安全防护

    42220

    网站安全防护加固discuz漏洞修复方案

    discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php 我们跟进分析网站代码,可以看到是从language语言这一变量里去获取的值,也就是说,我们要利用这个网站漏洞,首先要去改变这个language的值,将恶意代码插入到这个值当中去,POC代码如下: ? 网站漏洞修复与安全防护方案 对discuz的版本进行全面的升级,在language参数值中进行全面的安全过滤,限制逗号,以及闭合语句的执行,还有\斜杠都一些特殊恶意代码进行拦截,必要的话对其进行转义,如果对代码不是太熟悉的话 ,也可以找专业的网站安全公司来进行漏洞修复,国内也就SINE安全公司,绿盟,启明星辰比较专业。 再一个对discuz目录的权限进行安全分配,限制data目录的脚本执行权限,防止PHP脚本的运行,最重要的就是做好网站的安全防护

    54230

    网站安全防护公司渗透测试执行命令漏洞

    哈喽大家好,近期我们Sine安全对客户平台进行渗透测试的时候,发现有一些命令执行的漏洞测试语句和函数,导致服务器被提权被入侵,上一节提到XSS跨站脚本攻击检测方法,本章来总和一下脚本执行命令的详细检测手段 简介 命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。 该类漏洞通常出现在调用外部程序完成一些功能的情景下。 比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。 3.5.2. 软链接任意读文件 上传的压缩包文件会被解压的文件时,可以考虑上传含符号链接的文件 若服务器没有做好防护,可实现任意文件读取的效果,如果觉得防护做的不到位 不放心的话,可以找专业的网站安全公司来处理解决, 防护技巧 使用白名单限制上传文件的类型 使用更严格的文件类型检查方式 限制Web Server对上传文件夹的解析

    39020

    tomcat漏洞利用与防护

    tomcat是apache的一个中间件软件,其可以提供jsp或者php的解析服务,为了方便远程管理与部署,安装完tomcat以后默认会有一个管理页面,管理员只需要远程上传一个WAR格式的文件,便可以将内容发布到网站 tomcat远程部署漏洞详情 tomcat管理地址通常是: http://127.0.0.1:8080/manager 默认账号密码: root/root tomcat/tomcat  admin admin tomcat漏洞防护 1.升级tomcat版本 2.删除远程部署页面,或者限定页面的访问权限。 3.找到/conf/tomcat-users.xml修改用户名密码以及权限。 4.删除样例页面文件

    1.9K30

    网站安全检测防护报告

    据我们SINE安全公司对整个2019年的第一季度,第二季度的网站的安全检测发现,网站漏洞排名第一的还是SQL注入漏洞,以及XSS跨站漏洞,DDOS流量攻击等等的漏洞攻击,CSRF也挤进了漏洞的前五,可看出该漏洞的危害性也日益严重 大部分的网站被攻击,APP被攻击,数据被篡改,网站被跳转到其他网站网站快照被劫持等情况,都是使用的网站漏洞扫描器来攻击的,漏洞扫描软件对互联网上的网站,APP进行自动化的扫描,嗅探,试探攻击,目前的漏洞扫描软件很智能化 在防护漏洞扫描软件上面,大部分的安全厂商会对扫描软件的特征,以及日志分析,定位软件的扫描端口,扫描IP在一分钟超过多少次的扫描次数后,认定为漏洞扫描软件,并更新到安全黑名单中,对漏洞扫描器进行屏蔽,可以有效的防止网站被攻击 随着网站防火墙的升级以及WAF规则不断变化,传统上的sql注入攻击,XSS跨站攻击代码都会被防火墙拦截掉,国内的阿里云CDN,百度云加速,360CDN,腾讯云CDN,都有自己的WAF防护规则,当对网站进行尝试性攻击的时候 攻击的IP地址也越来越多,代理IP,国外IP,都呈现增长的趋势,IPV6的开放,使得更多的IP可以利用,当网站防火墙对攻击IP进行拦截的时候,攻击者往往会自动切换IP,继续对网站实施攻击,IP地址也不能作为网站防护的一种重要的手段了

    1K50

    网站安全防护指南

    3分钟了解网站入侵及防护问题 :https://cloud.tencent.com/developer/article/1330366 ---- 2、 网站遭到SQL注入、XSS攻击等Web攻击,造成入侵事件怎么办 在网站及Web业务的代码设计、开发、发布、流程中纳入安全设计及漏洞审查,避免Web漏洞暴露造成风险 建议接入腾讯云网站管家WAF服务,对Web攻击行为进行拦截 建议使用腾讯云Web漏洞扫描业务,在网站及 Web业务变更及版本迭代时,扫描发现Web漏洞,并依照Web漏洞扫描报告指引,对发现的Web漏洞进行修复 建议使用腾讯云云镜主机安全软件,对入侵事件及主机安全风险进行监测及告警 ---- 3、网站页面被篡改怎么办 禁止网站代理访问,尽量将网站做成静态页面,限制连接数量,修改最大超时时间等。 建议使用使用WAF产品进行人机验证及CC攻击防护 ---- 5、网站有大量机器程序访问,造成站点负载大,网站内容被爬取怎么办?

    1.6K20

    中间件漏洞防护

    客户网站代码是外包的,也就是第三方公司负责开发,而部署可能是由客户内部运维人员负责。 JBoss漏洞防护 JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。漏洞利用过程与tomcat类似,因此不再截图说明。 JBoss漏洞防护 1.开启jmx-console密码认证 2.删除jmx-console.war与web-console.war WebLogic漏洞防护 weblogic是一个基于JavaEE构架的中间件 Weblogic漏洞防护 删除远程部署页面 axis2漏洞防护 axis2也是apache的一个项目,是新一代的SOAP引擎,其存在一个任意命令执行漏洞。 cmd=whoami IIS漏洞防护 IIS是微软的一款web服务器,其配置不当容易产生webdav漏洞

    1.1K30

    nginx网站漏洞该如何修复 加强服务器的安全防护

    服务器的安全防护中,网站环境的搭建与安全部署也是很重要的一部分,目前大多数的服务器都使用的是nginx来搭建网站的运行环境,包括windows服务器,linux服务器都在使用,nginx的安全设置对于服务器安全起到很重要的作用 最常见的就是网站目录可以被任意的查看,也就是网站目录遍历漏洞,这个简单来说就是如果服务器里有很多网站,随便一个网站被攻击,都会导致服务器里的全部网站被攻击,因为可以跨目录的查看任意网站的程序代码。 nginx设置导致的URL注入漏洞,服务器里的网站在使用SSL证书,启用443端口访问网站,nginx会自动代理,并加载SSL证书,有些会设置nginx强制的跳转到https网站,使用302的协议进行强制跳转 ,如果技术人员设置成return 302 https://$host$uri,会导致网站存在SQL注入漏洞,$uri变量值的含义是:请求文件以及网站的路径,当nginx环境进行传递参数值的时候,可以插入恶意代码到网站中执行 关于nginx的安全设置方面,服务器的维护人员尽量严格的进行设置,对目录的浏览权限详细的分配,对https协议访问的网站也要加强302的强制跳转参数设置,如果您对服务器安全防护方面不是太懂的话,也可以找专业的安全公司处理

    60440

    WordPress网站安全防护插件

    至于正版收费的价格,单一域名网站每年收费49美金,如果是2-5个域名使用,那么每个网站每年收39美金。同理,使用的网站数量越多,价格也越便宜,最便宜的版本是29美金每年,网站使用数量是100+起步! 第四小点是防护用户名枚举侵入:全部勾选就是了,枚举类似于暴力破解,通过不断尝试信息配对来攻破你的网络防火墙。 等于是网站管理员的所有操作都不会受到限制,其他的网站角色是需要受到网站访问规则限制的。 Type of protection(防护类型):建议选择第二项—Captcha image(验证码图片),因为第一项的Username + Password用户名+密码方式,实在太容易被暴力攻破了。 9.Antispam(反垃圾邮件) 这个功能只有2个简单的选项,一个是防护等级,还有一个是将保护应用于什么项目 第一个防护等级:一般选择低等级就够了,大型网站可以选择高等级 第二个将保护应用于什么项目:

    13520

    Xcheck Java引擎漏洞挖掘&防护识别

    image.png 0x00 漏洞挖掘 新增两个CNVD 近期,使用了Xcheck Java引擎对一些开源网站系统进行检查,最终发现了若依管理系统和MCMS系统两个安全漏洞。 image.png 结果分析 这里对若依管理系统发现的漏洞进行简单分析:从检查结果总览可以看出发现了两个高风险的SQL注入漏洞,其中一个漏洞污染链如下(没展示报告中代码细节),最终在mybatis SQL文件中触发SQL注入漏洞 image.png image.png 漏洞验证 本地搭建测试环境,验证结果如下: image.png image.png 0x01防护识别 防护识别是指 Xcheck能够识别出用户自定义的安全防护代码,检查时不会将做过防护漏洞上报为风险。 如下图,在若依管理系统的检查结果中,发现了三个做了安全防护漏洞(confidence为0)。防护信息中显示在CommonController.java中46行做了安全防护

    70120

    HTTP.sys漏洞验证及防护

    如果收到服务器返回包如下, 则说明存在此漏洞。 建议您尽快制定防护计划,以避免系统在获得加固前遭受攻击。 漏洞验证POC #! = raw_input("输入域名扫描: ") identify_iis(usr_domain) http.sys漏洞防护 经过上面的漏洞检测步骤后,如果确认您的业务环境中存在http.sys漏洞,那么就需要尽快制定并启动加固方案 ,这些加固从漏洞补丁开始,到产品防护,到整体防护,逐步推进。 漏洞加固 使用IIS的用户,可以通过Windows Update的方式获得对应的KB3042553热修补补丁,建议用户开启自动更新服务以及时安装最新补丁,相关公告请见: http.sys漏洞补丁公告:http

    6020

    网站漏洞检测 之网站后台webshell漏洞

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。 我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms 关于海洋CMS的网站漏洞检测,以及整个代码的安全审计,主要是存在全局性的变量覆盖漏洞,以及后台可以写入恶意的php语句拼接成webshell漏洞。 关于网站漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站漏洞,国内SINE安全,启明星辰 ,绿盟,都是比较不错的,网站代码时时刻刻都存在着安全漏洞,能做到的就是及时的对代码进行更新补丁,或者定期的对网站进行渗透测试,网站漏洞测试,确保网站安全稳定的运行。

    1.4K00

    网站漏洞修复对如何修复phpcms网站漏洞

    SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击 该漏洞利用的就是缓存的更新,将网站木马代码插入到缓存文件当中去。 phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data ,cache_template目录进行安全加固部署,对网站上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。 如果不懂如何修复网站漏洞,也可以找专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

    74520

    扫码关注腾讯云开发者

    领取腾讯云代金券