php语言开发网站流程米拓建站系统存在高危的sql注入漏洞,攻击者注入成功php开发网站api接口
2022-12-06
近日,我司SINE安全团队对网站进行安全排查,发现美图建站系统存在一个高危sql注入漏洞。攻击者可以利用该漏洞对网站代码进行sql注入攻击,伪造恶意非法sql语句,对网站数据库进行攻击。以及后台服务器攻击,该漏洞影响版本广泛,.1.0版本、6.1.3版本、6.2.0版本都会被网站漏洞攻击。
建站系统采用PHP语言开发,数据库采用架构开发。在整个网站使用过程中,简单易操作,网站外观设计直观。第三方API接口丰富,模板文件多。深受企业欢迎。网站的青睐,建站成本低,一键建站。目前,在中国有大量的网站使用网站建设。此漏洞将影响大多数网站。严重的,网站首页会被篡改跳转到其他网站,网站被劫持重定向到恶意网站,包括网站被挂马、快照被劫持等。
关于这个漏洞的分析,我们先看看漏洞产生的原因:
漏洞产生在文件夹下的.php代码文件中:
独特的设计风格采用MVC框架进行设计。该漏洞的要点在于使用了auth类的调用方法。解码和加密过程的算法有问题。我们再看一下代码:
通常加密和解密算法都是不可逆的,但是编写的代码可以伪造函数值进行逆向计算。让我们看看这个构造的恶意函数。这里的键值是从前端值中获取的php语言开发网站流程,获取到的值会被获取。写好复制到配置文件,目录下的.php代码中。通过查看这段代码,我们发现写入的值无法被PHP脚本执行。我们以为是一个伪造的键值写入木马,结果发现不行,但是在伪造键值的过程中,可以进行SQL注入攻击。延迟注入攻击php语言开发网站流程,GET请求,post请求方法,方法都可以成功注入SQL,下面测试一下Sql注入:
通过 GET 请求注入:
GET //.php?n=user&m=web&c=&a= HTTP/1.1
:
p=00c7%%%
将具体的SQL注入语句放入攻击中,发现注入成功。以上注入普通用户访问即可成功。下面的注入方式需要用户登录权限,注册一个普通账号,然后抓取值和伪造的sql注入语句混合注入。代码如下:
//.php?n=user&m=web&c=&a= HTTP/1.1
: p=%;
漏洞修复建议及安全解决方案
目前最新版本发布于2019年3月28日网站建设,6.2.0版本。官方暂未修复此sql注入漏洞。建议网站运营商更改网站后台地址和管理员账号密码。是12位以上的数字+字符+大小写的组合。对网站配置文件目录进行安全限制,取消PHP脚本执行权限。如果对代码不是很熟悉,建议找专业的网站安全腾云网络来处理。漏洞修复,国内的SINE安全网站开发,还有绿盟科技、启明星辰,都是比较好的网站漏洞修复腾云网络。