오픈 소스 웹 프로그램 무대의 보안에 대 한 토론

출처: 인터넷
작성자: 사용자
키워드: 배경 안전 보안

I. 서 문

나도 몰라 얼마나 최근에 캠퍼스 생활을 그리 워, 볶음밥의 매점을 놓치지. 그 시간 다양 한 보안 게시판 브러시에 갈 것 이다 게시물, 다른 보안 기술 중 일부 또는 경험의 요약 보고, 그 당시 많은 기사 제목에 BBS는: XXX의 성공적인 침투는 성공적으로 xxx를 했다. 여기에 기사의 주제에 필리핀 문서 리드에서 대학의 침공, 우리가 먼저 간단히 보면 과정. 대학 웹사이트 Joomla 라는 오픈 소스 웹 프로그램을 사용 하 여, (1) 청소년 용도 Joomla 이미 무대 (2) 청소년 사용 하 여 Joomla 무대 업로드 제한 되지 않도록 웹 입력 허점 노출 업로드는 Webshell 엄격한 결함 (3) 우리 나라 국기 수 호스트를 제어.

호스트를 너무 쉽게 웹 프로그램 보안 패치를 결정적으로 관리자의 원래 침공. 관리자의 작업, 보안 다시 생각을 실천 하지 않습니다 Joomla 무대 여기 업로드할 수 Webshell는 문제가 되지 않습니다 Joomla 무대 Webshell을 업로드할 수 없습니다, 경우 그것은 침략 및 손실의 가능성을 줄일 수. 다음이 문서의 주제에 간다: 웹 데몬 보안.

Ii입니다. 소개

많은 국내 사이트는 오픈 소스 포럼에, CMS 구축, Discuz, 같은 Phpwind, Dedecms 등등. 이러한 프로그램은 국내 오픈 소스 웹 프로그램에 지도자 하지만 또한 보안에 더 많은 관심을 지불. 일반적으로 더 많은 관심을 지불 하는 사람들은 SQL 인젝션, XSS이 직접 할 수 있다 사용자 데이터 취약점을 훔치는. 약한 암호 침입의 경우, 이벤트 발생, 암호 보호에 전적으로 의존 하는 사용자 데이터 누설 이외 수 온라인 무대 부서 졌다, 사회 복지사의 가능성이 더. 관리 배경 암호, 임의 코드 실행, 파일 포함 또는 명령 주입, 쉘, 얻으려면 허점 등의 배경으로 결합 하 여 사용자 정보를 훔치고 어렵지 않다. 이 이번에는 배경 프로그램의 보안 짧은 보드 됩니다.

Discuz은 인기 있는 포럼 프로그램, 여기에 저자는 배경 프로그램 예를 들어 보안, 다음 직접 일부 취약점의 경우를 볼 수의 간단한 분석 (DISCUZ 최신 버전 패치 되었습니다, 시간 discuz에 사용자의 최신 버전으로 업그레이드 하세요! X3.1 R20140101)입니다.

Ⅲ입니다. 사례 연구

팁: $settingnew 언급 아래는 변수 그 discuz 배경 저장소 양식 데이터를 백 엔드 사용자에 의해 통제 될 수 있다.

하나를 경우: 부적절 한 사용자 입력 데이터 필터링 논리

취약점 파일: x3\source\admincp\admincp_setting.php

분석:

사례 2: 두 주사

A 두 주사, 장소 악의적인 데이터에 악의적인 사용자 앨리스를 소개 하 고 데이터베이스에 저장 된는 않습니다에 직접 이어질 보안 문제; B 참조 저장 된 데이터, 보안 문제 발생에.

취약점 파일: x3\source\admincp\admincp_setting.php

분석:

사례 3: 새로운 논리 프로그램 업그레이드에 의해 발생 하는 취약점

취약점 파일: x3\source\admincp\admincp_adv.php

사례 4: 버그 패치 완벽 하지 않습니다.

취약점 파일: x3\api\uc.php

분석:

문제 공개 2010 일찍 되었고 정부 발행 시기 적절 하 게 수정

자세한 내용은 참조 하십시오: http://www.oldjun.com/blog/index.php/archives/76/

Iv입니다. 요약

이 예제는 당신에 게 몇 가지 아이디어를 요약, 반드시 포괄적인, 기대의 일부는 주로 작가 실제적인 경험, 예를 들어 두 개의 주사 위에서 언급 한, $settingnew [' Seccodedata '] [' 유형 ']이이 변수 필터링 되지 않은 $ Settingnew의 다른 배열 필터링 되지 않을 수 있습니다, 그리고 많은 유사한 문제가, 있다 자신에 그들을 시도할 수 있습니다. 코드 감사에 대 한 두 가지 주요 방향이 있다: (1) 위험 함수를 추적 및 (2) 사용자 입력 위험 함수에 입력 됩니다; 여기 위험한 기능 코드 실행 관련 주로: eval, 주장, 파일 포함: 포함, 요구, 등등. 실행 명령: 시스템, EXEC, 등, 문서 작성: fwrite, file_put_contents, 등등.

코드 감사 두 기사의 방법 여기 것이 좋습니다.

Https://code.google.com/p/pasc2at/wiki/SimplifiedChinese

Http://wenku.baidu.com/view/c85be95a3b3567ec102d8a12.html

V. 반사

1, 모든 입력된은 유해한;

백그라운드 프로그램 사용자 입력에 비해 전경 주로 증가 배경 양식 데이터 또한 일부 백그라운드 지원 파일을 업로드 (예: 사용자 지정 sql dz1.5)에 업로드 파일의 내용 또한 입력;에 속한다 엄격 하 게 제어 하 고 필터링 해야 합니다.

2, 안전 의식;

사실, 많은 허점의 기술적인 문제에 의해 발생 하지 않습니다 하지만 우리 부족의 보안 인식, 비극의 보안에 주의 지불 하지 않습니다. 세 번째 및 네 번째, 특히 한다 일어나지; 보안 옹호 및 개발자를 위한 기본 보안 훈련.

3, 허점 검토;

(1) 개발자 취약점 취약점의 원인을 요약 하 고 비슷한 문제에 대 한 코드 검토를 받습니다. 가끔 개발자 그냥 열심히 보안 담당자 또는 흰색 모자 제공 취약점, 그리고 다른 코드 비슷한 문제는 패치 하지 누수를 계속. 이것 또한 더 숨겨진된 위험을 가져올 것 이다, 해커는 매우 기꺼이 하 고 반사를 요약에 좋은, 각 패치는 실제로 아이디어를 확장 하는 해커에 게 수리는 완전히 심각한 결과 하는 경우.

(2) 보안 요원 개발자 패치 완료 후 테스트 확인을 수행 하는 데 필요한, 4 위의 경우 생생한 예입니다. 조건, 경우 보안 요원은 몇 가지 일반적인 버그 수정 지침 정리 해야,이 업무의 효율성을 향상 시킬 수 있다.

관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.