公司动态
当前位置:首页 > 公司动态 > 渗透 对网站漏洞扫描与检测的过程与步骤

天气越来越凉爽。在渗透客户网站代码和漏洞的同时,我们SINE安全渗透技术要对客户的网站源代码进行全方位的安全检测与审计,只有真正的了解网站,才能更好的去渗透,发现网站存在的漏洞,尽可能的让客户的网站在上线之前,安全防护做到最极致.在后期网站和平台的快速发展过程中,避免重大漏洞造成的经济损失.

首先分享我们SINE一段时间前,客户金融平台的渗透过程在审计代码时发现了问题。首先,客户网站使用了它php语言 mysql前端还使用数据库VUE 框架,在渗透之前,我们应该检查客户网站的源代码是否加密和混淆,然后再检查php文件是否对应URL地址是调用的还是单独的?PHP功能页面、入口文件和index.php首页访问页面的代码是否一致.然后了解整个金融平台网站目录,包含哪些功能目录,这次我们检查,客户网站有会员注册功能、头像上传功能、银行卡添加、充值、现金提取、投资记录、意见和反馈、个人数据修改等功能.

我们SINE网站代码安全审计采用敏感函数和传输值的跟踪调试方法,检查代码是否含有恶意代码和存在的漏洞隐患,是否会导致网站漏洞,包括一些逻辑漏洞、垂直和平行越权漏洞.

一般代码审计后发现了一些PHP文件存在SQL注入漏洞,没有开关和关闭引号,导致恶意参数值可以在前端传输到数据库,特别是在新闻公告栏中newxinxi.php?id=18,打开后直接调用数据库中的新闻内容,但是ID这个值不限制输入中文和特殊字符,导致直接执行到后端数据库。SINE安全技术立即修复了客户的网站漏洞,限制了ID=值为数字,不允许输入中文等特殊字符.在充值和提现功能中,我们发现客户的网站代码对数字的正负号码没有限制,导致可以输入负号进行充值和提现。在实际渗透中,我们发现在提现中输入负数可以增加个人账户中的金额,后台没有审核提现功能.但直接执行提现功能.

网站上还有远程执行代码的漏洞.可导致网站上传webshell,因此,网站的权限和服务器的权限被取消,用户数据可以被篡改和泄露.让我们来看看这个代码,如下图所示:

我们来看下这个变量值是如何写,如何赋值的’这个backup自定义备份目录.dirname 是输出的文件名,当我们使用它时helper当定义此类时,您将在代码中调用它IF句子,判断条件是否满足,如果满足可以导致远程插入恶意代码,或构建恶意代码执行,并将恶意文件输出到网站目录,如webshell都是可以的.以上是我们SINE安全在客户网站渗透服务中发现的一些漏洞,以及如何进行代码安全审计和漏洞过程共享。如果网站在运行中受到攻击,数据被篡改,可以找专进行渗透服务。SINESAFE,绿色联盟,启动星星,相对较好,安全处于萌芽状态,发现漏洞,修复漏洞,促进网站安全保护极端,网站安全,用户可以使用放心,也希望更多的人了解渗透服务.


m.safe.b2b168.com