最专业的梵心佛教网站源码!

资讯热点
Laavel框架站点的脆弱性测试和修复

发布时间:2024-12-9 分类: 电商动态

Laravel框架是目前很多网站和App运营商使用的开发框架。因为使用的网站很多,很多攻击者都在不断测试这个网站的漏洞。当我们测试这个系统的漏洞时,发现有REC漏洞,主要是XSRF漏洞。让我们详细分析一下漏洞,从如何使用、如何修复三个方面做一个全面的记录。

LaravelREC漏洞的利用是有条件的,只有在App_KEY泄露时才能成功利用和触发。在整个漏洞测试和重现过程中,我们的SINE安全技术发现了两个可以导致网站漏洞发生的地方,第一个是post数据包中的cookies字段,第二个是HTTpheader字段可以将恶意的总代码插入网站后端。

让我们构建一个网站漏洞测试的环境,使用linuxcentos系统,PHP 5.5版本,mysql作为数据库,apache作为环境,Laravel 5 . 6 . 28版本。首先,让我们正式下载这个版本,并将其提取到apache设置的网站目录路径中。首先,我们可以从我们的帖子数据中看到,在我们的代码中将调用十几个类。类中的对象被调用,参数被赋值。在cookies和verifycsrftoken值中,我们可以使用app_key来利用漏洞。首先,我们用cookies来重现:

代码如下:

pOST/HTTp/1.2

主机:127 . 0 . 0 . 2:80802

cookie : safe _ SESSION=pHpSTORM;5LqG5L d6K b5oma 6L 6t 5ye 655 QE 57 yw 56 CB 5l 2 n5y v6K 75 a2x 56 ym 77 ymqmfzzty 05 yi 25 a6 a5 lqg5li5li q 57 yw 56 CB 6 kgo 77 ym 5l 5l 5l 6/6L B6 KGM 57 uf5l ia6l 2 i44 cc 57 yw 56 CB 6 kgo 55 QE 5 asn5 bcp 56 ml42 typ 077 yml z5l 5lm 5 piqmfzztyy

内容类型:application/x-www-form-

连接:打开

内容-长度:1

上面的代码在cookies列中。加密值是我们想要伪造的攻击代码。当pOST请求提交到网站时,App_key将被解密并分配过去。如果解密成功,cookies中的值将被验证并按相反的顺序操作,这将导致漏洞的发生并触发RCE漏洞。

httpheader的漏洞,我们来测试一下这个漏洞,首先它是构造类似于cookies的代码,如下:

pOST/HTTp/1.2

主机:127 . 0 . 0 . 2:80802

x-XSRF-tokXsrf-tokHeaLTH oma 6l6t 5ye 655 QE 57 yw 56 CB 5l 2 n5y v6K 75 a2x 56 ym 77 ymqmfzzty 05 yi 25 a6 a5 lqg5 li5li q 57 yw 56 CB 6 kgo 77 ym 5l 5l 6/6L B6 KGM 57 uf5li 6L 2 i44c c 57 yw 56 CB 6 kgo 55 QE 5as n5 bcp 56 ml42 typ 0777 yml z5l 5lm 5 ivqmfzzty0

内容类型:application/x-www-form-

连接:打开

内容-长度:1

在这里看看X-XSRF-TOKEN:的价值。Laravel框架将在提交过程中判断和验证这个值。如果解密成功,就会反序列化,这里就不一一介绍解释了。

那么如何修复Laravel的漏洞呢?

我们的SINE安全技术已经升级了Laravel的版本,发现最新的5.6.30版本已经修复了rce漏洞。从代码的对比可以看出,cookies的解密解析操作已经判断,static:serialized()值写得太多。这个值也加到同一个在X-xsrf-token.如果你对代码不熟悉,也可以找专业的网站安全公司来修复一下。国内的Sinesafe,绿盟,启明星辰都挺好的。对Laravel的网站漏洞检测和测试到此结束。也希望通过这次分享,让更多的人了解网站漏洞,漏洞产生的原因,以及如何修复漏洞。只有网站安全了,才能打开手脚打开市场,做好营销。

« 5G时代的手机网站的建设应该进行这些 | 网站建设的旧域名是不可或缺的一部分 »