信息服务上线渗透检测网络安全检查报告和解决方案

项目场景

在健康云信息服务上线后,通过专业的网络安全团队,对系统进行全面的检测。渗透检测结果显示系统存在明显漏洞:文件上传漏洞、手机验证码发送接口流控功能、SQL注入漏洞、越权漏洞和 jQuery 版 本信息等5项内容。

文件上传漏洞

漏洞证明

信息服务上线渗透检测网络安全检查报告和解决方案
信息服务上线渗透检测网络安全检查报告和解决方案
信息服务上线渗透检测网络安全检查报告和解决方案
现有前端上传采用layui中的upload进行前端的文件大小、扩展名的验证,但是对于修改后缀名的危险文件无法进行过滤,需要采用服务端验证。

; 前端上传代码

       upload.render({
            elem: '#uploadlicense'
            , url: '?m=Index&a=indexDeal&act=upImg&fromType=license'
            , multiple: false
            , size: 512
            , accept: 'file'
            , exts: 'jpg|png'
            , number: 1
            , before: function (obj) {
                loadingIndex = layer.load();
            }
            , done: function (res, index) {
                layer.close(loadingIndex);
                if (res.code != "0") {
                    return layer.msg('上传失败:' + res.msg);
                }
                if (res.code == "0") {
                    $("#user_license").val(res.imgUrl);
                    var imgHtml = " + res.imgUrl + "\" target=\"_blank\">预览";
                    $("#pre_user_license").html(imgHtml);
                }
            }
        });

修复建议

1.在服务器端进行过滤。
2.服务器端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传。

核心代码

      $allow_type = array('application/pdf', 'image/png', 'image/jpeg', 'video/mp4');

        $tmpname = $file['tmp_name'];
        $finfo = finfo_open(FILEINFO_MIME_TYPE);
        $mimetype = finfo_file($finfo, $tmpname);
        finfo_close($finfo);

        if (!in_array($mimetype, $allow_type)) {
            $res['code'] = "1";
            $res['msg'] = "不支持该文件类型上传";
            die(json_encode_lockdata($res));
        }

FILEINFO服务器配置(宝塔)

  • 安装FILEINFO插件
    信息服务上线渗透检测网络安全检查报告和解决方案
  • 配置php.ini
    信息服务上线渗透检测网络安全检查报告和解决方案
  • 安装之后我们需要重启php确保生效。
    信息服务上线渗透检测网络安全检查报告和解决方案

; 手机验证码流控功能完善

未对每分钟IP请求发送验证码次数限制,通过随机生成手机号批量发送验证码,造成验证码发送次数配额消耗,增大运营成本。

手机验证码发送接口流控功能不完全

修复建议

1.增加对IP访问此接口的流控功能。
2.增加验证码。

核心代码

增加验证码功能

信息服务上线渗透检测网络安全检查报告和解决方案
            <div class="layui-form-item">
                <label class="layui-form-label" style="width: 20%;">验证码label>
                <div class="layui-input-inline"><input type="text" name="captcha" id="captcha" autocomplete="off" class="layui-input">div>
                <div class="layui-form-mid layui-word-aux"> <img src="?m=Login&a=loginDeal&act=getCode" id="getCode" alt="" title="点击刷新验证码" style="cursor: pointer;"><span class="x-red"> * span> 发送手机短信验证div>
            div>

            <div class="layui-form-item">
                <label class="layui-form-label" style="width: 20%;">短信验证码label>
                <div class="layui-input-inline"><input type="text" name="smscode" id="smscode" lay-verify="smscode" autocomplete="off" class="layui-input" disabled="disabled">div>
                <div class="layui-input-inline">
                    <input type="button" class="layui-btn layui-btn-primary" id="btnSendCode" disabled="disabled" value="获取验证码">
                div>
            div>
        $("#user_phone").change(function () {
            var mobile = $.trim($("#user_phone").val());
            if (mobile.length == 11) {
                $("#smscode").attr("disabled", false).css({"background-color": "#fff"});
                $("#btnSendCode").attr("disabled", false).removeClass("layui-btn layui-btn-primary").addClass("layui-btn layui-btn-normal");

                document.getElementById("btnSendCode").onclick = function () {
                    var captcha = $("#captcha").val();

                    $.getJSON("?m=Login&a=loginDeal&act=captcha", {mobile:mobile,captcha:captcha}, function (res) {
                        if (res.code == '0') {
                            layer.msg(res.msg, {icon: 1,time: 2000});
                        } else {
                            if (wait != 60) {
                                console.log("请" + wait + "秒后再试!");
                                return;
                            }
                            if (mobile == '') {
                                console.log("请填写手机号码");
                                return;
                            }
                            $("#smscode").val("");
                            time(document.getElementById("btnSendCode"));
                            $.getJSON("?m=Sms&a=smsDeal&act=login", {mobile: mobile}, function (res2) {

                                if (res2.code == '0') {
                                    layer.msg(res2.msg, {icon: 1,time: 2000});
                                } else {

                                }
                            });
                        }
                    });
                }
            } else {
                $("#smscode").attr("disabled", true);
                $("#btnSendCode").attr("disabled", true).removeClass("layui-btn layui-btn-normal").addClass("layui-btn layui-btn-primary");
            }
        });

增加5分钟同一IP发送5次短信的验证

  • 验证5分钟内的发送条数

        $fromTime = time() - 300;
        $toTime = time();
        $sql = "select log_id FROM " . $db->table('log') . " WHERE 1";
        $sql .= " AND logs = 'smscode' AND log_ip ='" . getip() . "'";
        $sql .= " AND log_time > '" . $fromTime . "' AND log_ip  . $toTime . "'";
        $sql .= " ORDER BY log_id DESC";
        $row = $db->queryall($sql);
        if (count($row) >= 5) {
            $res['code'] = 0;
            $res['msg'] = '5分钟内最多发送5次短信.';
            $res['total'] = count($row);
            die(json_encode_lockdata($res));
        } else {
            $send = SmsDemo::sendSms($mobile, $signName, $templateCode, $rmdCode, '', '', '', '', 1);
            $res['code'] = 1;
            $res['send'] = $send;
            $_SESSION['code'] = $rmdCode;
            die(json_encode_lockdata($res));
        }
  • 添加发送短信记录
        $user_phone = get_param('mobile');
        $captcha = isset($_GET["captcha"]) ? trim($_GET["captcha"]) : '';

        if ($captcha != $_SESSION['authcode']) {
            $res['code'] = "0";
            $res['msg'] = "验证码错误";
            die(json_encode_lockdata($res));
        } else {

            addlogs($user_phone, 'smscode', '', time(), getip());
            $res['code'] = "1";
            $res['msg'] = "验证码通过";

            session_destroy();
            die(json_encode_lockdata($res));
        }

SQL注入漏洞

web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作。

主页中调用的查询API存在SQL注入

  • API访问参数传递
api/api.php?act=getMarkers&token=3cab7ce4142608c0f40c785b5ab5ca24&page=1&limit=300&keys=a&province=%E5%B1%B1%E4%B8%9C%E7%9C%81&city=&area=
  • Limit字段存在堆叠注入
Payload:act=getMarkers&token=3cab7ce4142608c0f40c785b5ab5ca24&page=1&limit=300;SELECT SLEEP(5)#&keys=a&province=%E5%B1%B1%E4%B8%9C%E7%9C%81&city=&area=

漏洞证明

信息服务上线渗透检测网络安全检查报告和解决方案
信息服务上线渗透检测网络安全检查报告和解决方案
信息服务上线渗透检测网络安全检查报告和解决方案

; 修复建议

  • 输入过滤:严格控制输入数据的类型、长度,增加输入合法性判断;禁止出现一些特殊字符或关键词;
  • 预编译SQL语句(参数化查询);
  • 部署WAF;

核心代码

做参数过滤

   @$p = get_safe2('page') == "" ? 1 : get_safe2('page');
        @$pagesize = get_safe2('limit') == "" ? 600 : get_safe2('limit');
        @$limit = ($p - 1) * $pagesize;

越权漏洞

通过修改cookie值,可越权查看编辑其他用户的信息。

漏洞证明

信息服务上线渗透检测网络安全检查报告和解决方案
信息服务上线渗透检测网络安全检查报告和解决方案

; 核心代码

原来只通过user_id进行参数传递,由于使用自增ID,容易被猜测出来。现在同步增加$user_name查询参数,进行强制限制。

    case "show";
        $user_id = $_COOKIE['user_id'];

        $user_name = $_COOKIE['dbUser'];
        $row = $db->fetch('user', '*', array('user_id' => $user_id, 'user_name' => $user_name), ' user_id DESC');

        if (!$row) {
            redirect('?m=Pop&a=tips&act=tips&tips_id=7');
        }
        $pieces = explode(',', $row['user_type']);
        break;

脆弱的Javascript库

信息服务上线渗透检测网络安全检查报告和解决方案

修复建议

升 级 JavaScript 库 到 最 新 版 本 , 官 方 网 址 : https://jqueryui.com/download/,临时解决方案:隐藏 jQuery 版 本信息,避免被攻击者识别出版本号

@漏刻有时

Original: https://blog.csdn.net/weixin_41290949/article/details/127781676
Author: 漏刻有时
Title: 信息服务上线渗透检测网络安全检查报告和解决方案

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/641880/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球