高危漏洞整改意见参考

1、高危弱口令

风险名称

 弱口令

风险级别

URL

http://cs2.xxxx.com:8003/mycrm/a?login

风险描述

管理员弱口令

漏洞验证

http://cs2.xxxx.com:8003/mycrm/a?login

admin/123456

 

整改建议

修改为复杂口令

 

2、高危shiro反序列化

风险名称

 shiro反序列化漏洞

风险级别

URL

http://cs2.xxxx.com:8003/mycrm/a?login

风险描述

shiro反序列化漏洞控制服务器

漏洞验证

使用的组件

key: kPH+bIxk5D2deZiIxcaaaA== gadget: CommonsBeanutils2

可执行命令,root权限

 

 

整改建议

升级shiro至最新

 

3高危shiro反序列化2

风险名称

 shiro反序列化漏洞

风险级别

URL

http://cs2.xxxx.com:8000/mycrm/a/login

风险描述

shiro反序列化漏洞控制服务器

漏洞验证

使用的组件

key: kPH+bIxk5D2deZiIxcaaaA== gadget: CommonsBeanutils2

 

 

整改建议

升级shiro至最新

 

4、高危跨站脚本漏洞(XSS)

风险名称

 跨站脚本漏洞(XSS)

风险级别

URL

http://cs2.xxxx.com:8003/mycrm/a?login

http://cs2.xxxx.com:8000/mycrm/a?login

风险描述

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等内容

漏洞验证

登录框输入

Payload: "><sCrIpT>alert(1)</sCrIpT>

执行恶意代码

 

 

 

登录后台访问:

http://cs2.xxxx.com:8003/mycrm/a/lore/knowledge/inner?code=knowledge&worksheetType=&qsType1=%22%3E%3CsCrIpT%3Ealert(1)%3C/sCrIpT%3E&qsType2=;prompt(1);//&phoneTheme=&onlyLoreType=

 

整改建议

对前端输入的值以及输出的值进行全面的安全过滤,对一些非法的参数,像<>、,",'等进行自动转义,或者是强制的拦截并提示,过滤双引号,分好,单引号,对字符进行HTML实体编码操作

5、高危SQL注入漏洞

风险名称

 SQL注入漏洞

风险级别

URL

http://cs2.xxxx.com:8003/mycrm/a/cti/recordFiles/qcJsonList?formRequest=%2Fmycrm%2Fa%2Fcti%2FrecordFiles%2Fqcall

风险描述

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

漏洞验证

 

后台数据包:

POST /mycrm/a/cti/recordFiles/qcJsonList?formRequest=%2Fmycrm%2Fa%2Fcti%2FrecordFiles%2Fqcall HTTP/1.1

Host: cs2.xxxx.com:8003

User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:68.0) Gecko/20100101 Firefox/68.0

Content-Length: 205

Accept: application/json, text/javascript, */*; q=0.01

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Cookie: JSESSIONID=0AC4C02575E1B79C23D82C1AA99259EC; jeesite.session.id=cc78188512204aedbd6fbbe9b7124dae; ace_settings=%7B%22sidebar-collapsed%22%3A-1%7D

Origin: http://cs2.xxxx.com:8003

Referer: http://cs2.xxxx.com:8003/mycrm/a/cti/recordFiles/qcall

X-Requested-With: XMLHttpRequest

Accept-Encoding: gzip

 

calleeNumber=1&callerNumber=1&cid=1&ctiCallDirection=inbound&duration=1*&pageNo=&pageNumber=1&pageSize=&rows=20&startTime=2021-03-01+09%3A23%3A58&stopTime=2021-03-01+09%3A24%3A01&workNumber=1&workNumber2=1

 

漏洞参数:duration

Sqlmap证明:

 

 

整改建议

1、所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。

 

    2、对进入数据库的特殊字符(’”\尖括号&*;等)进行转义处理,或编码转换。

 

    3、严格限制变量类型,比如整型变量就采用intval()函数过滤,数据库中的存储字段必须对应为int型。

 

    4、数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。

 

    5、网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。

 

    6、严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。

 

    7、避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。

 

 

6、高危任意文件下载

风险名称

 任意文件下载

风险级别

URL

http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/showPhoto?files=/etc/passwd

风险描述

通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等

漏洞验证

http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/showPhoto?files=/etc/passwd

 

整改建议

对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。

 

7、高危任意文件上传

风险名称

 任意文件上传

风险级别

URL

http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/uploadfile2?saveType=photo

风险描述

在文件上传的地方能够上传任意类型的文件,我们可以上传恶意木马文件对其服务器进行攻击

漏洞验证

http://cs2.xxxx.com:8003/mycrm/a/sys/uploadfile/uploadfile2?saveType=photo

头像上传处可上传任意文件

 

 

上传的Jsp木马文件目录在

/usr/local/apache-tomcat-cs2/webapps/mycrm_upload/2/files/photo/2021/03/ 请自行删除

访问如下:

http://cs2.xxxx.com:8003/mycrm_upload/2/files/photo/2021/03/b58fe36fa38844e7892f46b16bf7afd3.jsp

 

整改建议

1.文件上传的地方,我们需要对其文件格式做白名单限制,只允许我们需要的文件进行上传即可

2.对文件格式进行校验,前端以及服务器端都需要进行校验,任何只进行前端校验的都是可以绕过的

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值