信息服务上线渗透检测网络安全检查报告和解决方案

简介: 信息服务上线渗透检测网络安全检查报告和解决方案

项目场景

在健康云信息服务上线后,通过专业的网络安全团队,对系统进行全面的检测。渗透检测结果显示系统存在明显漏洞:文件上传漏洞、手机验证码发送接口流控功能、SQL注入漏洞、越权漏洞和 jQuery 版 本信息等5项内容。


文件上传漏洞

漏洞证明



现有前端上传采用layui中的upload进行前端的文件大小、扩展名的验证,但是对于修改后缀名的危险文件无法进行过滤,需要采用服务端验证。

前端上传代码

       upload.render({
            elem: '#uploadlicense'
            , url: '?m=Index&a=indexDeal&act=upImg&fromType=license'
            , multiple: false
            , size: 512
            , accept: 'file'
            , exts: 'jpg|png'
            , number: 1
            , before: function (obj) {
                loadingIndex = layer.load();
            }
            , done: function (res, index) {
                layer.close(loadingIndex);
                if (res.code != "0") {
                    return layer.msg('上传失败:' + res.msg);
                }
                if (res.code == "0") {
                    $("#user_license").val(res.imgUrl);
                    var imgHtml = "<a href=\"" + res.imgUrl + "\" target=\"_blank\">预览</a>";
                    $("#pre_user_license").html(imgHtml);
                }
            }
        });

修复建议

1.在服务器端进行过滤。

2.服务器端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传。

核心代码

      $allow_type = array('application/pdf', 'image/png', 'image/jpeg', 'video/mp4');
        //服务器端检查上传文件类型;
        $tmpname = $file['tmp_name'];
        $finfo = finfo_open(FILEINFO_MIME_TYPE);//返回 mime 类型
        $mimetype = finfo_file($finfo, $tmpname);
        finfo_close($finfo);
        if (!in_array($mimetype, $allow_type)) {
            $res['code'] = "1";
            $res['msg'] = "不支持该文件类型上传";
            die(json_encode_lockdata($res));
        }

FILEINFO服务器配置(宝塔)

  • 安装FILEINFO插件



  • 配置php.ini



  • 安装之后我们需要重启php确保生效。


49f213b9d7374aeba51b852bd9a567b8.png


手机验证码流控功能完善

未对每分钟IP请求发送验证码次数限制,通过随机生成手机号批量发送验证码,造成验证码发送次数配额消耗,增大运营成本。

手机验证码发送接口流控功能不完全

修复建议

1.增加对IP访问此接口的流控功能。

2.增加验证码。

核心代码

增加验证码功能

            <div class="layui-form-item">
                <label class="layui-form-label" style="width: 20%;">验证码</label>
                <div class="layui-input-inline"><input type="text" name="captcha" id="captcha" autocomplete="off" class="layui-input"></div>
                <div class="layui-form-mid layui-word-aux"> <img src="?m=Login&a=loginDeal&act=getCode" id="getCode" alt="" title="点击刷新验证码" style="cursor: pointer;"><span class="x-red"> * </span> 发送手机短信验证</div>
            </div>
            <div class="layui-form-item">
                <label class="layui-form-label" style="width: 20%;">短信验证码</label>
                <div class="layui-input-inline"><input type="text" name="smscode" id="smscode" lay-verify="smscode" autocomplete="off" class="layui-input" disabled="disabled"></div>
                <div class="layui-input-inline">
                    <input type="button" class="layui-btn layui-btn-primary" id="btnSendCode" disabled="disabled" value="获取验证码">
                </div>
            </div>
        $("#user_phone").change(function () {
            var mobile = $.trim($("#user_phone").val());
            if (mobile.length == 11) {
                $("#smscode").attr("disabled", false).css({"background-color": "#fff"});
                $("#btnSendCode").attr("disabled", false).removeClass("layui-btn layui-btn-primary").addClass("layui-btn layui-btn-normal");
                //单击发送验证码;
                document.getElementById("btnSendCode").onclick = function () {
                    var captcha = $("#captcha").val();
                    //获取网站验证码;
                    $.getJSON("?m=Login&a=loginDeal&act=captcha", {mobile:mobile,captcha:captcha}, function (res) {
                        if (res.code == '0') {
                            layer.msg(res.msg, {icon: 1,time: 2000});
                        } else {
                            if (wait != 60) {
                                console.log("请" + wait + "秒后再试!");
                                return;
                            }
                            if (mobile == '') {
                                console.log("请填写手机号码");
                                return;
                            }
                            $("#smscode").val("");
                            time(document.getElementById("btnSendCode"));
                            $.getJSON("?m=Sms&a=smsDeal&act=login", {mobile: mobile}, function (res2) {
                                //console.log(res2.total);
                                if (res2.code == '0') {
                                    layer.msg(res2.msg, {icon: 1,time: 2000});
                                } else {
                                    //console.log(res2);
                                }
                            });
                        }
                    });
                }
            } else {
                $("#smscode").attr("disabled", true);
                $("#btnSendCode").attr("disabled", true).removeClass("layui-btn layui-btn-normal").addClass("layui-btn layui-btn-primary");
            }
        });

增加5分钟同一IP发送5次短信的验证

  • 验证5分钟内的发送条数
//读取数据库记录;
        $fromTime = time() - 300;
        $toTime = time();
        $sql = "select log_id FROM " . $db->table('log') . " WHERE 1";
        $sql .= " AND logs = 'smscode' AND log_ip ='" . getip() . "'";
        $sql .= " AND log_time > '" . $fromTime . "' AND log_ip <'" . $toTime . "'";
        $sql .= " ORDER BY log_id DESC";
        $row = $db->queryall($sql);
        if (count($row) >= 5) {
            $res['code'] = 0;
            $res['msg'] = '5分钟内最多发送5次短信.';
            $res['total'] = count($row);
            die(json_encode_lockdata($res));
        } else {
            $send = SmsDemo::sendSms($mobile, $signName, $templateCode, $rmdCode, '', '', '', '', 1);
            $res['code'] = 1;
            $res['send'] = $send;
            $_SESSION['code'] = $rmdCode;
            die(json_encode_lockdata($res));
        }
  • 添加发送短信记录
        $user_phone = get_param('mobile');
        $captcha = isset($_GET["captcha"]) ? trim($_GET["captcha"]) : '';
        if ($captcha != $_SESSION['authcode']) {
            $res['code'] = "0";
            $res['msg'] = "验证码错误";
            die(json_encode_lockdata($res));
        } else {
            //增加数据库记录;
            addlogs($user_phone, 'smscode', '', time(), getip());
            $res['code'] = "1";
            $res['msg'] = "验证码通过";
            //验证码自动销毁;
            session_destroy();
            die(json_encode_lockdata($res));
        }


SQL注入漏洞

web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作。

主页中调用的查询API存在SQL注入

  • API访问参数传递
api/api.php?act=getMarkers&token=3cab7ce4142608c0f40c785b5ab5ca24&page=1&limit=300&keys=a&province=%E5%B1%B1%E4%B8%9C%E7%9C%81&city=&area=
  • Limit字段存在堆叠注入
Payload:act=getMarkers&token=3cab7ce4142608c0f40c785b5ab5ca24&page=1&limit=300;SELECT SLEEP(5)#&keys=a&province=%E5%B1%B1%E4%B8%9C%E7%9C%81&city=&area=

漏洞证明



修复建议

  • 输入过滤:严格控制输入数据的类型、长度,增加输入合法性判断;禁止出现一些特殊字符或关键词;
  • 预编译SQL语句(参数化查询);
  • 部署WAF;

核心代码

做参数过滤

   @$p = get_safe2('page') == "" ? 1 : get_safe2('page');//获取用户选择的页码
        @$pagesize = get_safe2('limit') == "" ? 600 : get_safe2('limit');//获取用户选择的每页显示多少条数据
        @$limit = ($p - 1) * $pagesize;//偏移量

越权漏洞

通过修改cookie值,可越权查看编辑其他用户的信息。

漏洞证明



核心代码

原来只通过user_id进行参数传递,由于使用自增ID,容易被猜测出来。现在同步增加$user_name查询参数,进行强制限制。

    case "show";
        $user_id = $_COOKIE['user_id'];
        //判断是否一致,防止修改查看 2022-11-09 BY Poleung;
        $user_name = $_COOKIE['dbUser'];
        $row = $db->fetch('user', '*', array('user_id' => $user_id, 'user_name' => $user_name), ' user_id DESC');
        //不存在数据;
        if (!$row) {
            redirect('?m=Pop&a=tips&act=tips&tips_id=7');
        }
        $pieces = explode(',', $row['user_type']);
        break;

#脆弱的Javascript库



修复建议

升 级 JavaScript 库 到 最 新 版 本 , 官 方 网 址 : https://jqueryui.com/download/,临时解决方案:隐藏 jQuery 版 本信息,避免被攻击者识别出版本号


@漏刻有时

相关文章
|
16天前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
3天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
21 5
|
6天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
10天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与解决方案
【10月更文挑战第33天】在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业数字化转型的核心动力。然而,随之而来的网络安全问题也日益突出,成为制约云计算发展的关键因素。本文将深入探讨云计算环境中的网络安全挑战,分析云服务的脆弱性,并提出相应的信息安全策略和最佳实践。通过案例分析和代码示例,我们将展示如何在云计算架构中实现数据保护、访问控制和威胁检测,以确保企业在享受云计算带来的便利的同时,也能够维护其信息系统的安全和完整。
|
1月前
|
运维 监控 网络协议
|
19天前
|
机器学习/深度学习 搜索推荐 安全
深度学习之社交网络中的社区检测
在社交网络分析中,社区检测是一项核心任务,旨在将网络中的节点(用户)划分为具有高内部连接密度且相对独立的子群。基于深度学习的社区检测方法,通过捕获复杂的网络结构信息和节点特征,在传统方法基础上实现了更准确、更具鲁棒性的社区划分。
35 7
|
19天前
|
存储 安全 网络安全
云计算与网络安全:技术、挑战与解决方案
【10月更文挑战第24天】随着云计算技术的飞速发展,越来越多的企业和个人开始将数据和应用迁移到云端。然而,云服务的安全性问题也日益凸显,成为制约云计算发展的重要因素。本文将深入探讨云计算与网络安全之间的关系,分析当前面临的主要安全挑战,并提出相应的解决方案。通过阅读本文,读者将能够更好地理解云计算环境下的安全问题,并掌握应对策略。
|
1月前
|
Docker 容器
docker中检查容器的网络模式
【10月更文挑战第5天】
117 1
|
16天前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2融合DWRSeg二次创新C3k2_DWRSeg:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2融合DWRSDWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取方法分解为区域残差化和语义残差化两步,提高了多尺度信息获取的效率。网络设计了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,分别用于高阶段和低阶段,以充分利用不同感受野的特征图。实验结果表明,DWRSeg在Cityscapes和CamVid数据集上表现出色,以每秒319.5帧的速度在NVIDIA GeForce GTX 1080 Ti上达到72.7%的mIoU,超越了现有方法。代码和模型已公开。
|
1月前
|
存储 监控 安全
解释网络切片:安全挑战与解决方案
解释网络切片:安全挑战与解决方案
48 4