semcms 网站漏洞挖掘过程与安全修复防范

semcms 网站漏洞挖掘过程与安全修复防范

分类专栏: 网站安全 网站被黑 网站被篡改 如何防止网站被黑 如何防止网站被侵入 如何防止网站被挂马 网站安全服务 网站安全问题 数据库安全 怎么查找网站漏洞 网站后门检测工具 网站被挂马怎么办 网站***检测 dedecms老被挂马 Linux服务器安全加固 百度网址安全中心 ecshop漏洞修复 ecshop网站安全修补 网站安全
版权
emcms是国内第一个开源外贸的网站管理系统,目前大多数的外贸网站都是用的semcms系统,该系统兼允许多浏览器,像IE,google,360极速浏览器都能很是好的兼容,官方semcms有php版本,asp版本,咱们SINE对其安全检测的同时发现该系统存在高危的网站漏洞,该漏洞影响版本semcms 2.6 2.7 2.8,包括目前最新的semcms 3.2版本漏洞。php

咱们来下载最新版本的semcms系统到咱们本地电脑,打开发现网站采用的是php+mysql架构开发的系统,phpstudy配置PHP环境以及mysql数据库环境,网站搭建起来,以下图,这个是前端:
semcms 网站漏洞挖掘过程与安全修复防范html

这个是网站的后台系统:前端

semcms 网站漏洞挖掘过程与安全修复防范

该漏洞是在网站产品的留言功能里发现的,存在着XSS跨站漏洞,点击询盘咱们抓包来看下数据包里的内容,发现能够更改tile标题这个值,经过修改留言标题的这个值咱们伪造发送到服务器端去,并随即登陆网站后台查看到留言,并执行了咱们的XSS代码,构造的代码以下:mysql

title=安全测试sql

"><img>&content=88888888&Company=&Name=8888888&mail=8888888qq.com&Phone=13888888888&Fax=&Region=9999999999&Home=&yzm=6789&Submit=Submit数据库

咱们直接post过去,看到html标签栏里是否存在xss漏洞,semcms已通过滤了一些经常使用的XSS代码,因此一些简单的弹窗测试漏洞都屏蔽了,只能使用一些加密的特殊xss跨站代码。咱们来构造一下能够获取管理员的cookies值的一个代码:浏览器

当咱们发送过去后,发现网站会过滤掉一些//号,可是能够编码64位加密绕过直接post提交过去。加密能够绕过的代码:

发送过去咱们发现提交成功并成功获取到了网站的管理员cookies值,咱们利用cookies进行登陆安全

后台,而后就能够上传任何文件了。服务器

网站漏洞修复防范措施

针对于此semcms漏洞修复的防范措施要过滤一些xss跨站***代码 对于post数据包的过滤,要再程序代码的接收端进行过滤或转义,或对网站后台目录进行二级目录系统验证及时获取了cookies值也没法利用!若是对程序代码程序不熟悉的话建议找专业作网站安全的公司来处理解决。markdown