服務人工
漏洞檢測項目所有
優(yōu)勢服務好
APP漏洞檢測支持
服務地區(qū)全國
SINE安全對網(wǎng)站漏洞檢測具有的安全技術(shù)人員,而且完全不依靠軟件去掃描,所有漏洞檢測服務都是由我們?nèi)斯とz測,比如對代碼進行審計,以及都每個網(wǎng)站或APP的功能進行單的詳細測試,如跨權(quán)限漏洞,支付漏洞繞過,訂單價格被篡改,或訂單支付狀態(tài)之類的,或會員找回密碼這里被強制找回等,還有一些邏輯漏洞,上傳漏洞,垂直權(quán)限漏洞等等。
文件包含漏洞。文件包含函數(shù)中包含的文件參數(shù)沒有過濾或嚴格定義,參數(shù)可以由用戶控制,可能包含意外文件。如果文件中存在惡意代碼,無論文件是什么后綴類型,文件中的惡意代碼都會被解析執(zhí)行,導致文件包含漏洞。文件中包含的漏洞可能會造成網(wǎng)頁修改、網(wǎng)站暫停、服務器遠程控制、后門安裝等危害。

開源IDS系統(tǒng)有很多種,比較有名的系統(tǒng)有Snort、Suricata、Zeek等,我們選用Suricata是因為Suricata有多年的發(fā)展歷史,沉淀了的各種威脅檢測規(guī)則,新版的Suricata3與DPDK相結(jié)合,處理大級別的數(shù)據(jù)分析,Suricata支持Lua語言工具支持,可以通過Lua擴展對分析的各種實用工具。
Suricata與Graylog結(jié)合的原因,是因為在Graylog開源社區(qū)版本對用數(shù)據(jù)的數(shù)據(jù)處理量沒有上限限制,可以擴展很多的結(jié)點來擴展數(shù)據(jù)存儲的空間和瞬時數(shù)據(jù)處理的并發(fā)能力。Suricata在日志輸出方面,可以將日志的輸出,輸出成標準的JSON格式,通過日志腳本收集工具,可以將日志數(shù)據(jù)推送給Graylog日志收集服務,Graylog只要對應創(chuàng)建日志截取,就可以對JSON日志數(shù)據(jù),進行實時快速的收集與對日志數(shù)據(jù)結(jié)構(gòu)化和格式化。將JSON按Key和Value的形式進行拆分,然后保存到ElasticSearch數(shù)據(jù)庫中,并提供一整套的查詢API取得Suricata日志輸出結(jié)果。
在通過API取得數(shù)據(jù)這種形式以外,Graylog自身就已經(jīng)支持了插件擴展,數(shù)據(jù)面板,數(shù)據(jù)查詢前臺,本地化業(yè)務查詢語言,類SQL語言。通過開源IDS與開源SIEM結(jié)合,用Suricata分析威脅產(chǎn)生日志,用Graylog收集威脅事件日志并進行管理分析,可以低成本的完成威脅事件分析檢測系統(tǒng),本文的重點還在于日志收集的實踐,檢測規(guī)則的創(chuàng)建為說明手段。
Suricata經(jīng)過多年發(fā)展沉淀了很多有價值的威脅檢測規(guī)則策略,當然誤報的情況也是存在的,但可能通過手動干預Surcicata的規(guī)則,通過日志分析后,迭代式的規(guī)則,讓系統(tǒng)隨著時間生長更完善,社區(qū)也提供了可視化的規(guī)則管理方案,通過后臺管理方式管理Suricata檢測規(guī)則,規(guī)則編輯本文只是簡單介紹。Scirius就是一種以Web界面方式的Suricata規(guī)則管理工具,可視化Web操作方式進行管理Suricata規(guī)則管理。

早上,我突然被客戶告知,他部署在云平臺的服務器被檢測到webshell,已經(jīng)查殺了,而且云平臺檢測到這個ip是屬于我公司的,以為是我們公司做了測試導致的,問我這個怎么上傳的webshell,我當時也是一臉懵逼,我記得很清楚這是我的項目,是我親自測試的,上傳點不會有遺漏的,然后開始了我的排查隱患工作。
巡檢查殺首先,我明白自己要做的不是找到這個上傳的位置是哪里出現(xiàn)的,我應該登上服務器進行webshel查殺,進行巡檢,找找看是否被別人入侵了,是否存在后門等等情況。雖然報的是我們公司的ip,萬一漏掉了幾個webshell,被別人上傳成功了沒檢測出來,那服務器被入侵了如何能行。所以我上去巡檢了服務器,上傳這個webshell查殺工具進行查殺,使用netstat-anpt和iptables-L判斷是否存在后門建立,查看是否有程序占用CPU,等等,此處不詳細展開了。萬幸的是服務器沒有被入侵,然后我開始著手思考這個上傳點是怎么回事。
文檔上傳漏洞回顧首先,我向這個和我對接的研發(fā)人員咨詢這個服務器對外開放的,要了之后打開發(fā)現(xiàn),眼熟的不就是前不久自己測試的嗎?此時,我感覺有點懵逼,和開發(fā)人員對質(zhì)起這個整改信息,上次測試完發(fā)現(xiàn)這個上傳的地方是使用了白名單限制,只允許上傳jpeg、png等圖片格式了。當時我還發(fā)現(xiàn),這個雖然上傳是做了白名單限制,也對上傳的文檔名做了隨機數(shù),還匹配了時間規(guī)則,但是我還是在返回包發(fā)現(xiàn)了這個上傳路徑和文檔名,這個和他提議要進行整改,不然這個會造成這個文檔包含漏洞,他和我反饋這個確實進行整改了,沒有返回這個路徑了。

命令執(zhí)行的漏洞。應用程序的某些函數(shù)需要調(diào)用可以執(zhí)行系統(tǒng)命令的函數(shù)。如果這些功能或者功能的參數(shù)可以被用戶控制,那么惡意的命令就有可能通過命令連接器拼接成正常的功能,從而可以隨意執(zhí)行系統(tǒng)命令。這就是命令執(zhí)行漏洞,這是高風險漏洞之一。
SINE安全網(wǎng)站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復漏洞,對各項功能都進行了全面的安全檢測。
http://www.cxftmy.com