当时最初接触安全的时候拿下的第一个shell,还是比较兴奋的,忽略一下文章写的很水。
最近我们SINE安全在对帝国CMS系统进行代码安全审计的时候,发现该系统存在网站漏洞,受影响的版本是EmpireCMS V7.5,从帝国官方网站下载到本地,我们人工对其代码进行详细的漏洞检测与安全代码分析。共计发现三个高危漏洞,都是在网站的后台管理页面上的功能发现的。该漏洞的产生,最根源的问题是没有对get,post提交方式进行严格的安全效验与过滤,导致可以插入恶意代码到后端服务器中去处理,导致漏洞的发生。
鉴于很多人都是小白,新安装的网站也不喜欢是空空如也,所以按照大家的反馈,新建立一个站点资源,附带一些默认的数据,购买网站的客户可以直接下载网站的备份数据,安装主题后可以自行修改不至于都是空的。部分安装的数据及配置如下,仅供参考。
因工作需要,封闭了一周,公众号一周未更新,今天终于解放,继续分享web渗透实战经验。常学常新,慢就是快。
一、SQL注入就是一种通过操作SQL语句进行攻击目的的技术 二、SQL语句是各大数据库中的语言代码
[root@zutuanxue ~]# wget https://wordpress.org/latest.tar.gz
1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2.到Google ,site:cq.cn inurl:asp 3.利用挖掘鸡和一个ASP木马.
重置Wordpress后台管理员账户名:前提:镜像版本为WordPress 5.7.1登录wordperss后台管理后,默认管理员账户名是admin,这个管理员在word press中默认是不可修改的,有两种方案修改。图片方案一:1、登录到服务器里面,使用mysql -u root – p 登录到服务器里面的数据库,数据库的登录密码,若是自己自建的数据库密码是自己设置的,若是使用轻量服务器的wordpress镜像的话,可以使用:cat ~lighthouse/credentials.txt命令查看是数据库
在这里跟各位兄弟姐妹说声对不起,有一段时间没有更新文章。确实前段时间公司事情比较多,项目做不过来。请各位理解一下,以后尽量做到一周两更或三更。
今天是第一次学习PHP 由于后台是用PHP写的,而且是用的开源框架PHPCMF 所以自己必须要来一遭啊,
首先,观察指定网站。入侵指定网站是需要条件的:要先观察这个网站是动态还是静态的。首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。 Quote: 以下是入侵网站常用方法:1、上传漏洞如果看到:选
本次资源从网络整合,一些漏洞利用的方式,没有配图比较枯燥,各位看自己的兴趣观看吧。
本文实例讲述了laravel框架模板之公共模板、继承、包含实现方法。分享给大家供大家参考,具体如下:
1、到Google搜索,site:cq.cn inurl:asp 2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 3、利用挖掘鸡和一个ASP木马:
https://www.bilibili.com/video/av46476706
Bagisto 是一个手工定制的电子商务框架,基于当下最热门的开源技术进行构建 —— 后端基于 PHP 框架 Laravel,前端基于渐进式 JavaScript 框架 Vue.js。
首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。
搜索网页中含有该关键字的网页,eg: intext:后台管理,将只返回正文中包含后台管理的网页:
今天跟大家聊一聊如何防范我们的网站被攻击或被快照劫持,一般我们的网站在前期没有什么流量和这个PR值,网站都是很安全的,等我们的网站运行一段时间有权重的时候,或者是PR值大于2的时候,就会引起这个黑客的关注。这个时候我们就要注意网站的安全,要随时去查看一下网站有没有这个被挂吗,有没有被攻击的这种痕迹,根据个人的经验,今天由网站漏洞修复服务商SINE安全技术跟大家分享几点,做到这几点,我们的网站一般来说都没有什么大的安全问题了。
相信大部分又折腾能力并且喜欢折腾的,都用NAS去部署过个人博客,而在这其中使用最多的可能就是WordPress和Typecho了。当然了,还有很多优秀的博客程序,例如halo、zblog以及vanlog等等,这些也都不错。今天介绍的同样是一款不错的博客程序——emlog,算是一款轻量化的博客程序,凭借优秀的后台管理以及内容管理,个人觉得有必要推荐一下。
之前我一直使用的golang来开发客服系统,但是对于很多PHP开发者来说,有一定的学习成本。所以现在想使用PHP来实现下大体的思路,看看其中的区别
关注着CNVD的漏洞通报,发现ZZCMS 7.1版本存在一个任意文件读取的漏洞通告,遂尝试复现一波。先说一下漏洞利用,权限为管理员才行在有管理员权限后,才可以利用查看日志的方式,读取到任意文件内容,关键的函数是load_file()0x00 漏洞利用条件管理员权限后台管理目录后台数据库为mysql管理员权限,emmm~相信大家已经可以通过很多方式拿到后台管理
相信很多同学都接触过或者使用过博客系统WordPress,WordPress不得不说是一个非常棒的一个CMS,这点是毋庸置疑的,不管是从它的性能上来说还是从它整个的一个功能上。那么本篇文章,就教你如何把一个静态的WP部署到腾讯云的云开发上。
经测试,发现闪灵CMS后台运行备份当前数据库文件且备份名称中包含当前网站的web物理路径,同时允许上传本地备份的数据库文件,攻击者在登陆后台账号的情况下可以先备份当前数据库文件到本地,之后在数据库备份文件中插件恶意代码,之后再通过数据库恢复来getshell~
新账号关联我们公司购买腾讯云产品,有优惠哦!联系电话:13430587834(微信同号)
注意该源码需要php支持,所以宝塔面板的php版本不能设置纯静态,我这里的版本是php56,也可以是其它版本的
首先创建数据库和表(admins),在 routes/api.php 中,写上如下路由并创建对应控制器和方法。
本优课程网站是根据学生和教师的实际情况设计开发的,而优课程网站是为了提高学生的学习效率而产生的。在线优课程系统采用SpringBoot技术实现的B端Web系统。其中,SpringBoot框架大大降低了后端开发模块之间的依赖,也减轻了开发人员部署复杂解决方案的压力,并扩展到内部定制。通过SpringBoot技术开发出来的网站,Java语言的扩展性能、专属安全以及易用性已得到充分利用,从而构建了一个系统,它可以高效、安全、可靠和广泛使用,实现资源管理课程,满足处理商业网站和卓越的教育生涯,适应网络经济时代发展的要求。 在系统设计方面,优课程在线系统采用了B/S三层架构,结合SpringBoot技术,在用户交互页面的设计编码中,使用了Vue技术进行视图的渲染,考虑到在线课程系统的整体安全性和代码的重用这两个方面,决定使用JavaBean封装密钥代码。使用MySQL数据库用于存储数据。 本文首先简要描述了与mooc网站相关的一些研究和应用,然后描述了本系统使用的开发工具、平台和开发环境。在此基础上,本文详细描述了优课程网站详细设计情况与具体的功能实现。
从今年3月份全世界黑客攻击网站分析局势来看,黑客攻击的网站中中国占有了绝大多数。那麼作为一个公司或是开发公司,如何防止自身的网站黑客攻击,从企业网站建设之初,就应当搞好这种安全对策,当你的网站保证以下几个方面都做好了的话,相对性是较为安全的。下边就由SINE安全网编为你唠唠如何防止网站被攻击的安全防护干货经验。
☪ 背景 这个东东是昨天同事告诉我的,鄙人觉得还不错嘛,写一丢丢简单的使用方法,方便道友参考并作备忘咯 概念了解下(来自百度百科): wdcp 是 WDlinux Control Panel 的简称 是一套通过 WEB 控制和管理服务器的 Linux 服务器管理系统以及虚拟主机管理系统 旨在易于使用 Linux 系统作为我们的网站服务器系统 以及平时对 Linux 服务器的常用管理操作,均可在 wdCP 的后台里操作完成. 官网:WDCP-Linux管理系统 对于其详细的使用可以参
第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。
信息搜集对于后续的渗透测试至关重要,信息的完整性决定着能否挖掘出网站漏洞,本篇文章将从几个方面讲解信息搜集的思路及技巧和具体的防范方法。
对刚开始学习Dede织梦建站的同学,当在本地调试好网站上传到服务器后,在没有采取防护的情况下,网站很容易被挂马,挂马后,网站首页会被篡改,或者网站被恶意跳转到别的不相关的网站上。所以为了避免这种情况的发生,本站整理以一些关于“Dede织梦网站被挂马原因及解决办法”能帮助到大家。
提到数据模型,一定要说一下MVC,MVC框架是现代web开发中最流行的开发框架,它将数据与业务逻辑分开,减小了应用之间的高度耦合。个人非常喜欢MVC开发框架,除了具有上述特性,它使得web开发变得非常
宝塔面板支持快速创建管理web项目, 并且支持多种系统安装, 安装方式请参考宝塔官网
Voyager是一个你不容错过的Laravel后台管理扩展包,提供了CRUD操作、媒体管理、菜单构建、数据管理等操作。
高仿twitter源码,推特是啥我就不多说了,这套源码邮箱有点问题,发不了邮件,所以后台设置账户激活要关闭,有能力的自己修改解决,功到是还挺多的挺完美的手机h5端可以封装成软件也不错的。
织梦后台目录认识 基本的目录结构 ../a 默认生成文件存放目录 ../data 系统缓存或其他可写入数据存放目录 ../dede 默认后台登录管理(可任意改名) ../images 系统默认
大家好,又见面了,我是你们的朋友全栈君。 很多站长第一次做网站的时候,无奈选择了速度不是很稳定的空间,慢慢会发现有很多物美价廉速度相当快的空间 这个时候,站长在网站搬家的过程中就会遇到很多困难,今天老袋鼠给大家详细讲解一下discuz 论坛 搬家的详细过程 第一步:备份网站数据 进入后台—站长—数据库—备份,数据备份类型选择“Discuz!和 UCenter数据”,备份成功以后,数据自动保存在data文件夹下。 第二步:网站文件下载 把整个网站文件打包(虚拟主机管理控制面板一般都有整站压缩和解压的功能,在控制面板选择压缩,压缩之后的文件一般在FTP DB文件夹里面,然后把压缩包下载到本地电脑,如果虚拟主机没有在线压缩功能那就直接使用FTP下载文件到本地保存。 第三步:整理下载到本地的网站文件 1.把下载下来的文件里面的下列文件删除,请完全放心删除掉这几个文件,重新装上的时候会自动产生新的文件。 /install/install.lock (有的下载下来之后就没有这个文件,如果没有就不用管) /config/config_global.php /config/config_ucenter.php /uc_server/data/config.inc.php 2.到官方下载一个Discuz! X3.2的安装包,把 upload里的/install/文件夹复制过来覆盖你下载下来的网站文件。 3.把从官方下载下来的Discuz! X3.2安装包里面的 utility/restore.php 文件放到你网站文件的/data/文件夹内,这是用于数据库还原。 第四步:将整理好的网站文件包上传到新主机空间(放网页资料的文件夹下) 建议压缩之后在使用FTP上传,上传完成之后进入虚拟主机控制面板在线解压,这样可以节约很多时间,目前几乎所有的虚拟主机都有在线解压功能,格式一般是rar格式,不过有的部分虚拟主机如linux主机就只支持.zip格式,所以打包前请注意。 第五步:域名解析及空间绑定域名 进入域名控制面板把域名解析到你新的虚拟主机IP上,然后在进入虚拟主机空间绑定域名。 第六步:重新安装discuz http://你的域名/instal/进行安装,填入你新的虚拟主机数据库名和用户名及数据库密码,注意数据库的数据表前缀和以前一样,一般你之前的数据表如果没有改动的话,你重新安装的时候默认的就是和你以前的一样,所以可以不用改。当你安装的时候可能会提示要你删除data/install.lock这个文件才可以继续安装,那么你可以进入FTP删除之后然后返回安装页面刷新一下再继续安装,这就可以安装了。 第七步:还原数据库 安装成功后,用你安装的时候填写的管理员帐号和密码登录,进入后台—站长—数据库—恢复—数据恢复,选中要恢复的数据然后点击右边导入,点击确定即可恢复数据,为了安全起见当成功恢复数据后进入FTP删除/data/restore.php这个文件。 有时候进入之后数据恢复,发现没有可供还原的数据,那么你可以看到下面这一行文字,那你直接点击你的网址在浏览器当中恢复数据即可,为了安全起见当成功恢复数据后进入FTP删除/data/restore.php这个文件。 您可以在本页面数据备份记录处导入备份恢复数据,也可以通过在浏览器中执行 http://www.你的域名.com/data/restore.php 恢复数据 第八步:检查UCenter能否登陆 提示:1、检查UCenter 访问地址设置是否正确(没有更换域名做第六步安装,一般不会出错) 2、创始人密码和admin管理员密码不是同一个,创始人密码是上面第六步重新安装discuz程序时设置的密码。 第九步:检查UCenter应用是否通讯成功 后台——UCenter——应用管理,查看通讯情况,若通讯失败,请检查通信密钥设置是否相同。 后台——站长——UCenter设置,检查UCenter 通信密钥是否和UCenter应用设置相同 第十步:更新缓存 数据还原成功之后,在后台退出帐号,用你原来的后台管理员帐号登陆,进入后台更新缓存,网站搬家成功结束。
对此网站进行SQL注入测试之后发现这个网站是没有WAF之类的防护软件进行包含网站的,那么我就直接使用SQLMAP进行SQL注入测试。SQLMAP给出网站的指纹信息,服务器是一个window的服务器,并且版本是windows 10 或者2016。如果是服务器的话我绝对可能就是windows 2016了。并且中间件是IIS10.0。数据库是mysql。对方给的数据库权限比较高,那么就直接从数据库入手吧。
本文将对EmpireCMS(帝国cms)的漏洞进行分析及复现。代码分析这一块主要还是借鉴了大佬们的一些分析思想,这里对大佬们提供的思路表示衷心的感谢。
之前被某论坛封了自己的账号后就一直想着自己弄个论坛,先后调研了开源平台感觉都差点意思,最后选择了flarum. 相对于公众号来讲,个人论坛发表的文章随时想起来可以随时编辑补充.不受限制各种审核之类的.感觉超级爽哈哈!~ 经过了一天的努力,大运维社区正式推出江湖. 地址: https://it.itboge.com 先来看看样子吧!
1. 单页面的简单实现留言板功能 2. 做了安全过滤,有效防止SQL注入与XSS等安全问题。 3. AJAX异步提交查询留言、提交留言功能。 4. 校验用户输入,确保输入有效。 5. ……
临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。关于该漏洞的具体详情,我们来详细的分析一下:
领取专属 10元无门槛券
手把手带您无忧上云