网站漏洞真的防不胜防么?
创宇君近日在安全媒体freebuf上看到一篇文章,作者称发现了某金融企业网站留有后门,而且是个0day。原文地址如下:
http://www.freebuf.com/articles/web/164609.html 有兴趣的可以看一看。
在这里我们不去讨论这个后门的真假和性质,创宇君看到MallBuilder这个系统的瞬间,突然打开了记忆的大门......
2017年,创宇君作为404积极防御实验室的一员,通过知道创宇安全大数据平台发现了某商场的两个系统漏洞,该商场使用的正是MallBuilder(v5.8.1.1)。
存在的漏洞文件
文件替换漏洞:
$pic 是一个固定路径拼接上用户访问时传递过来的 pname, 通过构造pname,可以替换网站上任意jpg后缀的图片。创宇君试了一下:
另一个是代码执行漏洞:
如果将 pname的值置为 test.php ,这段代码将先从指定的URL获取内容,命名为 test.php 保存。然后生成缩略图,再将test.php重命名为xxx.php.jpg 。
此时用多个线程去生成 test.php ,再用多个线程去尝试请求 test.php ,就有可能成功执行 test.php 中的代码。
这两个漏洞由于当时属于0day,而且非常容易利用,企业网站往往只能任人宰割......
我们实验室小伙伴第一时间提交给了官方,据说官方也及时进行了修复(每天漏洞太多了,实在没有精力再去跟踪,摊手~)。
进入安全领域,特别是来知道创宇之后的这几年,见了太多漏洞,也见了太多因为各种各样安全问题造成很大损失的客户。有一部分原因是很多企业没有安全意识,很多网站完全是裸奔状态。而更为可怕的是,对于大多数企业,即使有安全意识也很难有方法防范。
一是此类漏洞安装的时候后门就已经存在了,企业很难注意到。二是大多数企业没有专门的安全部门,大部分公司是缺乏专业安全知识的,遇到这种问题很难去避免。
那么企业在没有专业安全人员或者人员较少的情况下,如何避免此类问题呢?创宇盾在开发的时候就提出了,去人工化帮助网站进行防御。
所以我们采用了创宇盾历史累积的攻击模型,网站接入后可以直接识别并阻断利用过程,无需人工参与的方式,常见攻击手法直接挡住,特殊的漏洞添加防御规则也就可以防御啦,不仅大大减少了企业专业安全人员不足的问题,更为重要的是防御能力是人工远不可能达到的。
更多精彩文章精选
知道创宇云安全
-----------------------
让你的网站更安全
微博 ID:知道创宇云安全
点击“阅读原文”进入云安全防御平台
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 习近平结束国事访问回到北京 7993176
- 2 微信将14天后自动清理原图原视频 7901052
- 3 国乒包揽总决赛女单冠亚军 7851612
- 4 中巴经贸合作再现历史性机遇 7771408
- 5 浙大晒旅游照贫困生被取消受助资格 7698392
- 6 旺旺三公子称明显有人在搞事 7521684
- 7 抗癌网红湘妹子去世 7478658
- 8 陪看陈幸同vs王艺迪 7361660
- 9 昔日体操冠军变擦边网红 管晨辰怒怼 7263489
- 10 中国冰雪经济再度升温 7162642