博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PrestaShop 网站漏洞修复如何修复
阅读量:6501 次
发布时间:2019-06-24

本文共 1043 字,大约阅读时间需要 3 分钟。

hot3.png

PrestaShop网站的漏洞越来越多,该网站系统是很多外贸网站在使用的一个开源系统,从之前的1.0初始版本到现在的1.7版本,经历了多次的升级,系统使用的人也越来越多,国内使用该系统的外贸公司也很多,PrestaShop扩展性较高,模板也多,多种货币自由切换,并支持信用卡以及paypal支付,是外贸网站的首选。就在最近几天,PrestaShop被爆出有远程代码注入漏洞,该漏洞影响范围较光,危害较大,可以上传webshell到网站根目录下。

50ed476c04a4446bbb38cdb61f17b386.png

2018年11月7号PrestaShop官方发布了最新的版本,并修复了网站的漏洞,其中包含了之前被爆出的文件上传漏洞,以及恶意删除图片文件夹的漏洞,该漏洞的利用条件是需要有网站的后台管理权限。

这次发现的PrestaShop漏洞,是远程代码注入漏洞,漏洞产生的代码如下在后台的admin-dev目录下filemanager文件里的ajax_calls.php代码,这个远程的注入漏洞是后台处理上传文件的功能导致的,代码里的getimagesize()函数是获取图片地址的一个函数,该函数使用了php反序列化,这个反序列化存在远程调用的一个功能,就是在这个功能里存在远程代码注入与执行,我们构造恶意的注入代码对其图片代码提交就会执行我们的代码,我们来演示一下,首先搭建一台linux服务器,并搭建好apache+mysql数据库的环境,拷贝PrestaShop代码到服务器中,进行安装,并调试可以打开。

37dd952b902d4c9f8e05176a91b51f62.png

我们来尝试一下如何利用该漏洞,在后台admin-rename目录下的filemanager文件夹dialog.php的文件,进行调用,这个页面就是控制上传文件,上传图片的,使用action可以对上传的参数进行安全控制,我们可以构造代码执行,admin-rename/filemanager/execute.php?action=rename_folder,post的方式进行提交,发送数据到这个文件代码里,利用PHP的反序列化就可以自动的解析代码,达到远程代码注入执行的效果。

PrestaShop网站漏洞修复与办法

升级PrestaShop的版本到最新版本,设置php.ini的解析功能为off具体是phar.readonly=off,这里设置为关闭,对网站的上传功能加强安全过滤,过滤非法参数的插入,对网站的漏洞代码进行功能性的注释。

转载于:https://my.oschina.net/u/3887295/blog/2995694

你可能感兴趣的文章
神秘函件引发的4G+与全网通的较量
查看>>
Windows下与Linux下编写socket程序的区别
查看>>
CloudCC:智能CRM究竟能否成为下一个行业风口?
查看>>
高德开放平台推出LBS游戏行业解决方案提供专业地图平台能力支持
查看>>
追求绿色数据中心
查看>>
Web开发初学指南
查看>>
OpenStack Days China:华云数据CTO郑军分享OpenStack创新实践
查看>>
探寻光存储没落的真正原因
查看>>
高通64位ARMv8系列服务器芯片商标命名:Centriq
查看>>
中国人工智能学会通讯——融合经济学原理的个性化推荐 1.1 互联网经济系统的基本问题...
查看>>
盘点大数据商业智能的十大戒律
查看>>
戴尔为保护数据安全 推出新款服务器PowerEdge T30
查看>>
今年以来硅晶圆涨幅约达40%
查看>>
构建智能的新一代网络——专访Mellanox市场部副总裁 Gilad Shainer
查看>>
《数字视频和高清:算法和接口》一导读
查看>>
《中国人工智能学会通讯》——6.6 实体消歧技术研究
查看>>
如何在Windows查看端口占用情况及查杀进程
查看>>
一分钟秒懂公有云、私有云、混合云......
查看>>
云存储应用Upthere获7700万美元股权债务融资
查看>>
国家互联网应急中心何世平博士主题演讲
查看>>