1、【高危】弱口令
风险名称 | 弱口令 | 风险级别 | 高 |
URL | http://cs2.xxxx.com:8003/mycrm/a?login | ||
风险描述 | 管理员弱口令 | ||
漏洞验证 | http://cs2.xxxx.com:8003/mycrm/a?login admin/123456
| ||
整改建议 | 修改为复杂口令 |
2、【高危】shiro反序列化
风险名称 | shiro反序列化漏洞 | 风险级别 | 高 |
URL | http://cs2.xxxx.com:8003/mycrm/a?login | ||
风险描述 | shiro反序列化漏洞控制服务器 | ||
漏洞验证 | 使用的组件 key: kPH+bIxk5D2deZiIxcaaaA== gadget: CommonsBeanutils2 可执行命令,root权限
| ||
整改建议 | 升级shiro至最新 |
3、【高危】shiro反序列化2
风险名称 | shiro反序列化漏洞 | 风险级别 | 高 |
URL | http://cs2.xxxx.com:8000/mycrm/a/login | ||
风险描述 | shiro反序列化漏洞控制服务器 | ||
漏洞验证 | 使用的组件 key: kPH+bIxk5D2deZiIxcaaaA== gadget: CommonsBeanutils2
| ||
整改建议 | 升级shiro至最新 |
4、【高危】跨站脚本漏洞(XSS)
风险名称 | 跨站脚本漏洞(XSS) | 风险级别 | 高 |
URL | http://cs2.xxxx.com:8003/mycrm/a?login http://cs2.xxxx.com:8000/mycrm/a?login | ||
风险描述 | XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等内容 | ||
漏洞验证 | 登录框输入 Payload: "><sCrIpT>alert(1)</sCrIpT> 执行恶意代码
登录后台访问:
| ||
整改建议 | 对前端输入的值以及输出的值进行全面的安全过滤,对一些非法的参数,像<>、,",'等进行自动转义,或者是强制的拦截并提示,过滤双引号,分好,单引号,对字符进行HTML实体编码操作 |
5、【高危】SQL注入漏洞
风险名称 | SQL注入漏洞 | 风险级别 | 高 | |
URL | http://cs2.xxxx.com:8003/mycrm/a/cti/recordFiles/qcJsonList?formRequest=%2Fmycrm%2Fa%2Fcti%2FrecordFiles%2Fqcall | |||
风险描述 | SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。 | |||
漏洞验证 |
后台数据包:
漏洞参数:duration Sqlmap证明:
| |||
整改建议 | 1、所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。
2、对进入数据库的特殊字符(’”\尖括号&*;等)进行转义处理,或编码转换。
3、严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型。
4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。
5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。
6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。
7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
|
6、【高危】任意文件下载
风险名称 | 任意文件下载 | 风险级别 | 高 |
URL | http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/showPhoto?files=/etc/passwd | ||
风险描述 | 通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等 | ||
漏洞验证 | http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/showPhoto?files=/etc/passwd
| ||
整改建议 | 对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。 |
7、【高危】任意文件上传
风险名称 | 任意文件上传 | 风险级别 | 高 |
URL | http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/uploadfile2?saveType=photo | ||
风险描述 | 在文件上传的地方能够上传任意类型的文件,我们可以上传恶意木马文件对其服务器进行攻击 | ||
漏洞验证 | http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/uploadfile2?saveType=photo 头像上传处可上传任意文件
上传的Jsp木马文件目录在 /usr/local/apache-tomcat-cs2/webapps/mycrm_upload/2/files/photo/2021/03/ 请自行删除 访问如下: http://cs2.xxxx.com:8003/mycrm_upload/2/files/photo/2021/03/b58fe36fa38844e7892f46b16bf7afd3.jsp
| ||
整改建议 | 1.文件上传的地方,我们需要对其文件格式做白名单限制,只允许我们需要的文件进行上传即可 2.对文件格式进行校验,前端以及服务器端都需要进行校验,任何只进行前端校验的都是可以绕过的 |