Laravel框架是目前許多網(wǎng)站,APP運(yùn)營(yíng)者都在使用的一款開(kāi)發(fā)框架,正因?yàn)槭褂玫木W(wǎng)站較多,許多攻擊者都在不停的對(duì)該網(wǎng)站進(jìn)行漏洞測(cè)試,我們SINE安全在對(duì)該套系統(tǒng)進(jìn)行漏洞測(cè)試的時(shí)候,發(fā)現(xiàn)存在REC漏洞.主要是XSRF漏洞,下面我們來(lái)詳細(xì)的分析漏洞,以及如何利用,漏洞修復(fù)等三個(gè)方面進(jìn)行全面的記錄.我們SINE安全技術(shù)對(duì)Laravel的版本進(jìn)行升級(jí)發(fā)現(xiàn),較新的5.6.30版本已經(jīng)對(duì)該rce漏洞進(jìn)行了修復(fù),在我們對(duì)代碼的比對(duì)中看出,對(duì)cookies的解密并解析操作進(jìn)行了判斷,多寫(xiě)了static::serialized() 值,同樣的在X-XSRF-TOKEN里也加入了這個(gè)值.如果您對(duì)代碼不是太懂的話,也可以找專業(yè)的網(wǎng)站安全公司來(lái)進(jìn)行修復(fù),國(guó)內(nèi)SINESAFE,綠盟,啟明星辰,都是比較不錯(cuò)的,針對(duì)于Laravel的網(wǎng)站漏洞檢測(cè)與測(cè)試就到此,也希望通過(guò)這次的分享,讓更多的人了解網(wǎng)站漏洞,漏洞的產(chǎn)生原因,以及該如何修復(fù)漏洞,網(wǎng)站安全了,我們才能放開(kāi)手腳去開(kāi)拓市 場(chǎng),做好營(yíng)銷.該Laravel REC漏洞的利用是需要條件的,必須滿足APP_KEY泄露的情況下才能成功的利用與觸發(fā),我們SINE安全技術(shù)在整體的漏洞測(cè)試與復(fù)現(xiàn)過(guò)程里,共發(fā)現(xiàn)2個(gè)地方可以導(dǎo)致網(wǎng)站漏洞的發(fā)生,第一個(gè)是Post數(shù)據(jù)包里的cookies字段,再一個(gè)是HTTP header字段可以插入惡意的共計(jì)代碼到網(wǎng)站后端中去.
產(chǎn)品推薦