首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网站漏洞修复对如何修复phpcms网站漏洞

SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击...,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。...整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 phpcms2008漏洞详情 在对代码的安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?...phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data...如果不懂如何修复网站漏洞,也可以专业的网站安全公司来处理,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

5.6K20
您找到你想要的搜索结果了吗?
是的
没有找到

回忆phpcms头像上传漏洞以及后续影响

当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来~ 0×01 最初的phpcms头像上传getshell漏洞 不知道大家还记得phpcms曾经火极一时的头像上传漏洞不,因为这个漏洞...那件事以后我分析过漏洞才成因以及利用方法(https://www.leavesongs.com/PENETRATION/phpcms-upload-getshell.html),简单来说phpcms对头像上传是这么处理...这就是phpcms最早的头像上传漏洞。这个漏洞影响的不只是phpcms,也包括抄袭其代码的finecms。...finecms是一个很喜感的cms,在phpcms出问题以后,finecms偷偷将漏洞修复了,当然修复方法就是直接拷贝了phpcms的补丁。...那么,我们来看看finecms(phpcms代码类似)是怎么修补这个漏洞的: <?php public function upload() { if (!

1.2K30

力作|phpcms_v9.6.1 任意文件下载漏洞

前面咱们一起学习了phpcms_v9.6.0,任意文件上传漏洞复现的过程,不知道小伙伴们后面有没有想到如何进行批量检测呢?...创作背景: 上周发完phpcms_v9.6.0,任意文件上传漏洞复现的过程的文章后,有小伙伴们说phpcms_v9.6.1的任意文件下载一直复现不成功,于是就有了本文。...源码部署: 参考:phpcms_v9.6.0 任意文件上传漏洞的链接 : https://mp.weixin.qq.com/s/hApXD2cKG0a83fzkRTjAlA 0x01 同样的按照常规的源码部署流程先将...漏洞复现: 0x01 在未登录的状态下访问以下链接http://127.0.0.1/phpcms961/index.php?...总结: 这个漏洞的复现过程也是属于较为简单的操作,需要明白整个漏洞利用流程,个别小伙伴们复现不成功,有可能wap未开启,或者第二步中绕过代码过滤时没处理好。

2K80

PHPCMS_V9.2任意文件上传getshell漏洞分析

参数名称 描述 位置 备注 m 模型/模块名称 phpcms/modules中模块目录名称 必须 c 控制器名称 phpcms/modules/模块/*.php 文件名称 必须 a 事件名称 phpcms...漏洞复现 访问首页index.php ? 注册一个账户(这里我以Tao这个普通用户进行演示) ? 到个人主页修改头像处,上传头像 ? 在此之前,还要准备一个后缀为zip的压缩包,具体内容如下: ?...漏洞分析 在分析之前,我们先说一下漏洞存在处的功能,执行流程,以及漏洞产生的原因。 在编辑头像处,我们上传头像,前端会将我们上传的图片进行分割成三张(三个尺寸大小)。...所以,漏洞产生的原因就是unlink函数 if(!in_array($file, $avatararr)) { @unlink($dir.$file); // 漏洞产生的原因 ?...因为unlink无法删除文件夹,这就是为什么上面利用的压缩包里的恶意代码文件需要放在目录下 漏洞修复 不使用zip压缩包处理图片文件 使用最新版的phpcms 文章中有什么不足和错误的地方还望师傅们指正

3.3K20

一次SQL注入到代码审计之路

一、网站SQL注入点 在测试时后发现有一个信息查询框,就是下面这个图片显示的。一般信息查询框会和数据库存在交互。 我输入数字1,会正常提示木查询到相关信息。...经过查询,查到后台的账号密码,那我就开始后台的艰辛路程了。 三、后台 没有找到后台,但是发现robots文件。...从robots上看到是PHPCMS系统 使用PHPCMS系统通用后台地址admin.php,m=admin&c=index&a=login,都不行,测了好就发admin模型下的index控制器是存在,...四、通用漏洞 这个步骤就不多说了,我测了已暴光的漏洞,都是不行,说明开发者还是有安全意识的,把漏洞都给修复了。...phpcms\modules\admin\index.php ,查看index控制器下的login方法是没有做任何修改的。

1.2K10

phpcms上传导致getshell详解及案例

phpcms上传导致getshell详解及案例 这篇文章好几天前写了,给协会里新成员普及知识,看大家也都玩的差不多了,就发表到博客里,增加一点噱头和访问量,哈哈~ 0x01 什么是上传漏洞...但据说一年前phpcms就有这个0day了,知道昨天才被公开。 0x02 过程演示 首先找到目标网站(使用phpcms搭建),注册一个账号。来到用户中心 - 上传头像 ?...0x03 漏洞原理 说一下为什么我们构造一个这样的压缩包就能getshell。 phpcms对头像上传是这么处理,上传上去的zip文件,它先解压好,然后删除非图片文件。...0x05 附加篇:怎么找到使用phpcms的网站 我前两篇都有这个栏目,因为大家处在web安全初期,平时要多练手,所以可以一些网站进行实战。...phpcms是一个大型的cms,用的人很多,基本上是以万计数,所以找起来很容易。 直接百度 powered by phpcms即可: ?

2.2K10

斗哥说|phpcms_v9.6.0 任意文件上传漏洞复现!

本周斗哥给大家带来了4月份爆出phpcms v9.6.0的漏洞之一,允许上传任意文件,可直接利用该漏洞getShell,这个漏洞利用过程还是比较简单和直接的,接下来复现下这个漏洞。...基础环境 1.phpcms_v9.6.0源码。 2.web应用环境用于搭建phpcms。 3.web应用服务器用于下载木马文件。 需要工具 1.BurpSuite 或者hackBar等。...1. 0x01 解压phpcms_v9.6.0源码文件,将源码放在www目录下。 ? 2.0x02 启动phpstudy,然后访问本地http://127.0.0.1/phpcms/地址。 ? ?...http://127.0.0.1/phpcms/index.php。 ?...漏洞复现过程 1. 0x01 按照常规的源码部署流程先将phpcms_v9.6.0部署到web环境中,部署完成后访问注册模块。 ?

2.3K80

记一次phpcms漏洞利用到获得服务器过程分享

记一次phpcms漏洞利用到获得服务器 by lshc 随着最近phpcms V9 任意上传和注入poc的流出,在圈内又掀起了一阵漏洞利用浪潮,想到之前遇到一个网站采用phpcms没能getshell...好了,言归正传,首先上传漏洞的利用需要一个外网服务器,在自己的外网服务器写下一句话: ?...我将发出的phpcms的sql注入和任意上传poc整合到一个脚本测试目标站点,发现该目标站点只有注入漏洞: ?...成功爆出后台用户名和密码 ,将密码拿到cmd5破解,还算幸运,成功解出密码,然后登陆后台 ,发现版本是9.5,怪不得没有最新版本的任意上传漏洞: ?...发现它可以在线升级版本,会不会升级了版本就存在了任意上传漏洞, ? 于是开始升级版本至9.6: ? 再次执行脚本: ? ok上传一句话。 先访问一下上传文件看是否成功,ok,页面存在 ?

2.7K60

服务器被挖矿木马攻击该怎么处理

正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞...,以及ecshop getshell漏洞phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...,集合了所有的网站漏洞,像thinkphp、discuz、ecshop、wordpress、phpcms、dedecms的漏洞来进行攻击网站。...对服务器的端口进行安全部署,限制端口的对外开放,网站的文件夹权限进行安全防护,像图片,以及缓存文件夹都进行修改,去掉PHP脚本执行权限,如果实在不懂的话可以专业的网站安全公司来处理。

2.9K10

服务器被挖矿木马攻击该怎么处理

正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞...,以及ecshop getshell漏洞phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...,集合了所有的网站漏洞,像thinkphp、discuz、ecshop、wordpress、phpcms、dedecms的漏洞来进行攻击网站。...对服务器的端口进行安全部署,限制端口的对外开放,网站的文件夹权限进行安全防护,像图片,以及缓存文件夹都进行修改,去掉PHP脚本执行权限,如果实在不懂的话可以专业的网站安全公司来处理。

4.1K20
领券