Laravel修復(fù)網(wǎng)站漏洞的方法

這篇文章將為大家詳細(xì)講解有關(guān)Laravel修復(fù)網(wǎng)站漏洞的方法,小編覺得挺實(shí)用的,因此分享給大家做個(gè)參考,希望大家閱讀完這篇文章后可以有所收獲。

成都創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),諸城企業(yè)網(wǎng)站建設(shè),諸城品牌網(wǎng)站建設(shè),網(wǎng)站定制,諸城網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,諸城網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競爭力。可充分滿足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。

Laravel框架是目前許多網(wǎng)站,APP運(yùn)營者都在使用的一款開發(fā)框架,正因?yàn)槭褂玫木W(wǎng)站較多,許多攻擊者都在不停的對(duì)該網(wǎng)站進(jìn)行漏洞測試,我們?cè)趯?duì)該套系統(tǒng)進(jìn)行漏洞測試的時(shí)候,發(fā)現(xiàn)存在REC漏洞.主要是XSRF漏洞,下面我們來詳細(xì)的分析漏洞,以及如何利用,漏洞修復(fù)等三個(gè)方面進(jìn)行全面的記錄.

該Laravel REC漏洞的利用是需要條件的,必須滿足APP_KEY泄露的情況下才能成功的利用與觸發(fā),我們SINE安全技術(shù)在整體的漏洞測試與復(fù)現(xiàn)過程里,共發(fā)現(xiàn)2個(gè)地方可以導(dǎo)致網(wǎng)站漏洞的發(fā)生,第一個(gè)是Post數(shù)據(jù)包里的cookies字段,再一個(gè)是HTTP header字段可以插入惡意的共計(jì)代碼到網(wǎng)站后端中去.

我們來搭建一下網(wǎng)站漏洞測試的環(huán)境,使用linux centos系統(tǒng),PHP5.5版本,數(shù)據(jù)庫是MySQL,使用apache環(huán)境來搭建,使用的Laravel版本為5.6.28.首先我們?nèi)ス俜较螺d該版本,并解壓到apache設(shè)置的網(wǎng)站目錄路徑.首先我們post數(shù)據(jù)過去可以看到我們代碼里,會(huì)調(diào)用十幾個(gè)類,并將類里的對(duì)象進(jìn)行調(diào)用,參數(shù)賦值,而在cookies和verifycsrftoken值里發(fā)現(xiàn)可以使用app_key進(jìn)行漏洞利用,首先我們使用cookies來復(fù)現(xiàn)看下:

Laravel修復(fù)網(wǎng)站漏洞的方法

代碼如下:

POST / HTTP/1.2
Host: 127.0.0.2:80
Cookie: safe_SESSION=PHPSTORM; 5LqG5L+d6K+B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1

上面的代碼中在cookies欄里.加密的值就是我們要偽造的攻擊代碼,將該P(yáng)OST請(qǐng)求提交到網(wǎng)站中去,首先會(huì)對(duì)APP_key進(jìn)行解密并賦值過去,如果解密成功的話, 哪么就會(huì)效驗(yàn)cookies里的值,并對(duì)其進(jìn)行反序列的操作,進(jìn)而導(dǎo)致漏洞的發(fā)生,就會(huì)觸發(fā)RCE漏洞了.

http header方式的漏洞利用,我們漏洞測試一下,首先也是構(gòu)造跟cookies差不多的代碼,如下:

POST / HTTP/1.2
Host: 127.0.0.2:80
X-XSRF-TOKEN: +B5omA6L6T5Ye655qE57yW56CB5L2N5Y+v6K+75a2X56ym77yMQmFzZTY05Yi25a6a5LqG5LiA5Liq57yW56CB6KGo77yM5Lul5L6/6L+b6KGM57uf5LiA6L2s5o2i44CC57yW56CB6KGo55qE5aSn5bCP5Li6Ml42PTY077yM6L+Z5Lmf5pivQmFzZTY05ZCN56ew55qE55Sx5p2l44CCDQoNCkJhc2U2NOe8lueggeihqA==;
Content-Type: application/x-www-form-
Connection: open
Content-Length: 1

Laravel修復(fù)網(wǎng)站漏洞的方法

這里看這個(gè)X-XSRF-TOKEN:值,Laravel 框架在提交過程中會(huì)去判斷并效驗(yàn)這個(gè)值,如果解密成功就會(huì)進(jìn)行反序列化的操作,這里就不再一一的介紹與解釋了.

那如何對(duì)Laravel的漏洞進(jìn)行修復(fù)?

我們SINE安全技術(shù)對(duì)Laravel的版本進(jìn)行升級(jí)發(fā)現(xiàn),最新的5.6.30版本已經(jīng)對(duì)該rce漏洞進(jìn)行了修復(fù),在我們對(duì)代碼的比對(duì)中看出,對(duì)cookies的解密并解析操作進(jìn)行了判斷,多寫了static::serialized() 值,同樣的在X-XSRF-TOKEN里也加入了這個(gè)值.如果您對(duì)代碼不是太懂的話,也可以找專業(yè)的網(wǎng)站安全公司來進(jìn)行修復(fù),針對(duì)于Laravel的網(wǎng)站漏洞檢測與測試就到此,也希望通過這次的分享,讓更多的人了解網(wǎng)站漏洞,漏洞的產(chǎn)生原因,以及該如何修復(fù)漏洞,網(wǎng)站安全了,我們才能放開手腳去開拓市 場,做好營銷.

關(guān)于Laravel修復(fù)網(wǎng)站漏洞的方法就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

分享文章:Laravel修復(fù)網(wǎng)站漏洞的方法
轉(zhuǎn)載來源:http://muchs.cn/article24/ipgoce.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)網(wǎng)站改版、服務(wù)器托管、微信公眾號(hào)、企業(yè)網(wǎng)站制作、做網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)