由于8月份的ECSHOP通殺漏洞被國內(nèi)安全廠商爆出后,眾多使用ecshop程序源碼的用戶大面積的受到了網(wǎng)站被篡改,最明顯的就是外貿(mào)站點被跳轉(zhuǎn)到一些仿冒的網(wǎng)站上去,導致在谷歌的用戶訂單量迅速下降,從百度,谷歌,360,以及搜狗等等進入到網(wǎng)站的用戶直接被跳轉(zhuǎn)到了一些賭bo網(wǎng)站上去,而且網(wǎng)站在各大引擎的收錄的快照中的標題被篡改城一些與網(wǎng)站不相關的內(nèi)容,如圖:
而且網(wǎng)站直接被百度網(wǎng)址安全中心給攔截了,還有一些客戶用ecshop做的購物平臺是一些產(chǎn)品上的交易,黑客通過最新的網(wǎng)站通殺漏洞提權拿到了網(wǎng)站所有權限,對數(shù)據(jù)庫進行了篡改導致會員金額被篡改損失嚴重,對于這幾種用ecshop系統(tǒng)的用戶被入侵的情況,我們Sine安全技術立即對著幾個客戶網(wǎng)站進行了詳細的程序代碼安全審計,以及網(wǎng)站漏洞檢測和木馬后門清理,和漏洞修復。因為這幾個客戶之前網(wǎng)站被篡改跳轉(zhuǎn)后首先想到的是用備份覆蓋程序文件,但這一點只能解決當時問題因為被篡改是反復性質(zhì)的,導致大量的網(wǎng)站會員反映無法正常下訂單,對此產(chǎn)生的影響非常大,那么我來講解下處理此類客戶問題的具體過程,此次網(wǎng)站漏洞涉及到的版本為2.72,2.73,3.0.3.6.4.0最新版本都被利用,主要的利用漏洞的是該網(wǎng)站的sql注入執(zhí)行getshell上傳腳本木馬,以及會員中心的xss跨站攻擊,被上傳的腳本木馬內(nèi)容如圖:
該腳本木馬也被稱作為webshell木馬,可以對網(wǎng)站進行上傳任何文件,以及編輯文件,操作mysql數(shù)據(jù)庫的信息,這個腳本木馬功能的強大性超過了ftp操作,而且還上傳了一些隱蔽性質(zhì)的后門木馬,導致網(wǎng)站被反復性質(zhì)的篡改,最主要的就是網(wǎng)站根源問題就是漏洞的存在,導致上傳了備份文件沒過多久就又被上傳了木馬篡改了首頁內(nèi)容,對此那么對癥下藥的問題解決關鍵就是修復漏洞所在,對于會員中心的sql遠程注入getshell漏洞和xss跨站腳本攻擊漏洞進行了詳細的代碼修復對于會員傳遞值的類型轉(zhuǎn)換以及過濾非法函數(shù)的post提交轉(zhuǎn)換,和數(shù)據(jù)內(nèi)容的協(xié)議過濾都進行了詳細的部署,還有一些圖片目錄的腳本權限也進行了限制訪問執(zhí)行,xss跨站攻擊的危害性到底有多大呢,說的通俗點就是可以用xss拿到你管理員的登錄cookies并直接進行登錄后臺操作,也可以直接js觸發(fā)在后臺post提交數(shù)據(jù)增加管理員用戶,從而拿到后臺的管理地址和權限。很多沒有經(jīng)歷過xss跨扎攻擊的網(wǎng)站平臺都以為不以為然,沒去理會這個xss漏洞問題,導致后期網(wǎng)站出了問題才重視起來,那時就有點晚了數(shù)據(jù)可能被拖庫下載打包了,一些平臺會員的數(shù)據(jù)信息被泄露。
如何修復ecshop漏洞,以及網(wǎng)站安全加固?
1、網(wǎng)站的后臺目錄名盡量不要用默認的admin或guanli或houtai之類的名稱。
2、管理員的用戶名和密碼一定要設置復雜一點,最好是大小寫字母數(shù)字+符號最低12位的組合。
3、對于sql注入以及xss跨站腳本攻擊和變量函數(shù)轉(zhuǎn)義的過濾措施,如果對程序代碼不熟悉的話,建議找專業(yè)做網(wǎng)站安全的公司來處理,國內(nèi)推薦Sine安全公司,以及綠盟,啟蒙星辰等專業(yè)的網(wǎng)站安全公司來處理.
4、對于開源程序的ecshop代碼進行詳細的代碼審計和防護以及部署網(wǎng)站程序文件防篡改,以及網(wǎng)站數(shù)據(jù)的備份機制來減少最低的損失。
5、如果網(wǎng)站找了二次開發(fā)的人員進行了功能上的修改,記得一定要告訴程序員嚴格過濾非法參數(shù)的傳遞以及調(diào)用包含文件的函數(shù)和操作,不能把非法參數(shù)帶入sql查詢中,對一些轉(zhuǎn)義函數(shù)上一定要嚴格使用。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!