企業應該將賦能服務貫穿需求分析、架構設計、研發、測試回歸以及發布迭代全流程,通過賦能將專業安**力賦予研發各環節人員,并在各環節提供不同工具(STAC、SAST、IAST、常態化安全運營)使賦能知識真實應用落地,*終以統一平臺展示、分析、回歸、閉環安全問題,并向***提供 SIEM,根據各流程頻現的漏洞類型、研發人員知識盲區等再次提供針對性培訓,*終針對性制定規章制度,實現制度精準逆推落地。
程序源代碼安全審計
網站漏洞修復,網站程序代碼的安全審計,包括PHP、ASP、JSP、.NET等程序代碼的安全審計,上傳漏洞,SQL注入漏洞,身份驗證漏洞,XSS跨站漏洞,命令執行漏洞,文件包含漏洞,權限提升漏洞等的安全審計,網站防篡改方案,后臺登錄二次安全驗證部署,百度風險攔截提示的解除,**等惡意內容百度快照清理,以及網站后門木馬和程序惡意掛馬代碼的檢測和清除,網站源代碼及數據庫的加密和防止泄露。
網站木馬清理
**入侵網站,拿到權限后會進一步的上傳木馬,然后通過木馬后門提權拿到服務器的管理員權限,這種木馬叫做網站木馬,也叫Webshell。Sinesafe根據Webshell的特征和加密算法進行深度的挖掘和定位檢測,包括黑鏈木馬,數據庫木馬,一句話木馬,免殺加密木馬,快照篡改木馬,網站劫持木馬。ASP,ASPX,PHP,JSP木馬后門等都能進行全面的查殺,對于網站的掛馬代碼達到徹底清除,來**網站的安全穩定。
軟件測試階段:交互式安全測試 (IAST),IAST 通過代理、*** 或者服務端 Agent 方式無感知獲取功能測試人員測試交互流量,基于模糊測試 (fuzz) 思想對流量進行攻擊代碼隨機插入和攻擊流量構建,并自動化對被測程序進行安全測試,同時可準確確定漏洞所在的代碼文件、行數、函數及參數。
上線迭代階段:常態化安全運營,對項目上線后所在的服務器資產、中間件以及項目本身進行 7*24 小時周期性安全檢查,相當于有一個安全團隊或滲透測試工程師全天候管理線上資產、站點以及中間依賴的安全問題,有效確保安全健壯性。
*近我們SINE安全在對**CMS系統進行代碼安全審計的時候,發現該系統存在網站漏洞,受影響的版本是EmpireCMS V7.5,從****網站下載到本地,我們人工對其代碼進行詳細的漏洞檢測與安全代碼分析。共計發現三個高危漏洞,都是在網站的后臺管理頁面上的功能發現的。該漏洞的產生,*根源的問題是沒有對get,post提交方式進行嚴格的安**驗與過濾,導致可以插入惡意代碼到后端服務器中去處理,導致漏洞的發生。**CMS系統,簡單給大家介紹一下,目前很多站長,以及企業建站,都在使用該套系統,快速,便捷,易于搜索引擎收錄,采用的是B/S架構開發,php語言+Mysql數據庫,支持大并發同時訪問,可以承載較多的用戶快速的訪問網站的各個頁面與內容,模板自定義化,可以設置標簽與自行設計網站外觀,靜態html生成,還有采集功能,深受廣大站長和網站運營者的喜歡。我們SINE安全技術在對該代碼進行安全檢測與滲透測試的手,會先大體看下代碼,熟悉整個網站的架構,數據庫配置文件,以及入口調用到的文件,通常調用到的安全規則是如何寫的,多個方面去大體的了解該代碼,目前滲透測試中,發現的網站漏洞有:SQL注入漏洞,網站敏感信息泄露,初始化安裝功能漏洞,直行平行越權邏輯漏洞,任意文件上傳漏洞,登錄繞過漏洞,短信驗證碼漏洞,找回密碼漏洞,數據庫備份webshell,XSS跨站,CSRF漏洞等待。
首先我們檢測到的是**安裝代碼功能上存在可以插入惡意代碼漏洞,在install安裝目錄下的index.php文件中,可以查到表的前綴,也就是獲取**提交過來的參數,然后繼續往下看,data目錄下的fun.php代碼里的參數并沒有做任何的安**驗,導致可以直接插入惡意代碼寫入到配置文件config.php中去。漏洞詳情如下圖:
后臺還存在get webshell漏洞,打開后臺管理功能頁面,選擇管理首頁模板,緊接著右鍵點擊增加首頁方案中,復制漏洞exp代碼: 解密base64后是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo 'shell.php寫到模板內容頁面里,左鍵點擊提交,再點擊啟用此方案,就在會e/admin/template/文件夾下生成一個shell.php文件。
關于**CMS漏洞的修復辦法,對所有的get,post請求做安全過濾,也可以直接在eaddslashes2的參數里增加惡意代碼的攔截機制,先檢測后放行,該漏洞的利用條件是需要有后臺管理員權限,利用的不是太多,建議對網站后臺的管理目錄進行更改,或者直接將管理員的密碼設置的復雜一些。如果您對網站漏洞修復不是太懂的話,也可以找專業的網站安全公司來處理,國內SINE安全,啟**辰,綠盟,都是比較不錯的,網站漏洞經常出現,也請網站的運營者多多關注EmpireCMS的**,一有補丁就立即修復掉,將安全損失降到*低。
采取正確的措施保護設備,將保護基礎架構的其他部分,其中包括下面這些經常被忽視的常見防范措施:
修改默認密碼和帳號名。
禁用不必要的服務和帳號。
保證按照制造商的要求較新底層操作系統和系統軟件。
由于攻擊也在進化,所以要定期檢查滲透測試。要保持OpenVAS和Metasploit等工具的較新,而且它們可以使用的攻擊庫也在穩步增長。
-/gbadeeb/-
http://www.sohi.cc