首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网站漏洞修复对如何修复phpcms网站漏洞

SINE安全公司在对phpcms2008网站代码进行安全检测与审计时候发现该phpcms存在远程代码写入缓存文件一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客攻击...,关于这次发现phpcms漏洞细节以及如何利用提权我们来详细剖析。...整个phpcms采用PHP+Mysql数据库作为架构,稳定,并发高,承载量大。 phpcms2008漏洞详情 在对代码安全检测与审计当中,发现type.php文件代码存在漏洞,代码如下: <?...可以看出$template没有进行过滤就可以直接写入到缓存模板中,我们可以指定TAG内容,post提交过去,如下代码: 我们在自己本地电脑搭建了一套phpcms2008系统环境,进行漏洞测试,提交...phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发网站可以针对缓存目录进行安全限制,禁止PHP脚本文件执行,data

5.7K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    回忆phpcms头像上传漏洞以及后续影响

    当然,我自己搓一点都无所谓,但怎么能丢了parsec脸,各位还是且听我娓娓道来~ 0×01 最初phpcms头像上传getshell漏洞 不知道大家还记得phpcms曾经火极一时头像上传漏洞不,因为这个漏洞...所以我就创建了一个包含phi文件夹压缩包,phi里面放上webshell.php,上传上去。 这就是phpcms最早头像上传漏洞。...这个漏洞影响不只是phpcms,也包括抄袭其代码finecms。...finecms是一个很喜感cms,在phpcms出问题以后,finecms偷偷将漏洞修复了,当然修复方法就是直接拷贝了phpcms补丁。...那么,我们来看看finecms(phpcms代码类似)是怎么修补这个漏洞: <?php public function upload() { if (!

    1.3K30

    力作|phpcms_v9.6.1 任意文件下载漏洞

    前面咱们一起学习了phpcms_v9.6.0,任意文件上传漏洞复现过程,不知道小伙伴们后面有没有想到如何进行批量检测呢?...创作背景: 上周发完phpcms_v9.6.0,任意文件上传漏洞复现过程文章后,有小伙伴们说phpcms_v9.6.1任意文件下载一直复现不成功,于是就有了本文。...源码部署: 参考:phpcms_v9.6.0 任意文件上传漏洞链接 : https://mp.weixin.qq.com/s/hApXD2cKG0a83fzkRTjAlA 0x01 同样按照常规源码部署流程先将...漏洞复现: 0x01 在未登录状态下访问以下链接http://127.0.0.1/phpcms961/index.php?...总结: 这个漏洞复现过程也是属于较为简单操作,需要明白整个漏洞利用流程,个别小伙伴们复现不成功,有可能wap未开启,或者第二步中绕过代码过滤时没处理好。

    2.1K80

    网站安全漏洞检测对discuz论坛漏洞详情

    近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞影响,漏洞产生原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞代码,在第535行往下看,有一段代码是这样写,默认网站系统将缓存数据存储在data文件夹里template目录中,缓存文件名命名是由前面的discuz_lang...参数进行控制来命令漏洞产生原因就在这里。...数据到论坛forum.php页面,将post数据改为:Z3T2_2132_language=en'.phpinfo().'

    4K20

    PHPCMS_V9.2任意文件上传getshell漏洞分析

    预备知识 PHPCMS是采用MVC设计模式开发,基于模块和操作方式进行访问,采用单一入口模式进行项目部署和访问,无论访问任何一个模块或者功能,只有一个统一入口。...漏洞复现 访问首页index.php ? 注册一个账户(这里我以Tao这个普通用户进行演示) ? 到个人主页修改头像处,上传头像 ? 在此之前,还要准备一个后缀为zip压缩包,具体内容如下: ?...漏洞分析 在分析之前,我们先说一下漏洞存在处功能,执行流程,以及漏洞产生原因。 在编辑头像处,我们上传头像,前端会将我们上传图片进行分割成三张(三个尺寸大小)。...所以,漏洞产生原因就是unlink函数 if(!in_array($file, $avatararr)) { @unlink($dir.$file); // 漏洞产生原因 ?...因为unlink无法删除文件夹,这就是为什么上面利用压缩包里恶意代码文件需要放在目录下 漏洞修复 不使用zip压缩包处理图片文件 使用最新版phpcms 文章中有什么不足和错误地方还望师傅们指正

    3.7K20

    PHPCMS_V9.6.0任意文件上传漏洞分析

    环境搭建 本次PHPCMS版本为9.6.0,安装步骤跟上一篇文章一样,参考PHPCMS_V9.2任意文件上传getshell漏洞分析 漏洞复现 在注册用户处,添加用户进行抓包(这里以Tao为例) ?...漏洞分析 这个漏洞存在于用户注册处,通过上面请求地址(/index.php?...为了更好理解漏洞原理和利用巧妙之处,我们就先看看正常注册流程。...$_SESSION['from'] : ''; 上面代码对用户信息进行了处理,130行前代码就是获取一下信息,分析这次漏洞来说意义不大。...返回文件名也只是时间+随机三位数。比较容易爆破漏洞修复 在phpcms9.6.1中修复了该漏洞,修复方案就是对用fileext获取到文件后缀再用黑白名单分别过滤一次 ?

    5.7K20

    最受欢迎cms网站内容管理系统排行榜

    缺点:模板基本都收费,除了论坛,对免费用户几乎不提供支持。 2、织梦CMS 织梦CMS在国内也是众所周知老系统了,主要面向中小企业、个人站长新闻内容管理。...织梦cms公认最大痛点是其安全性。尤其像这种草根用户比较多系统,更是黑客挖漏洞首选对象。...优势:社区资源丰富,模板丰富; 劣势:安全性差,论坛付费,扩展性差; 3、帝国CMS 帝国CMS是02年时推出一款cms系统。...优点:安全,数据承载高,扩展灵活; 缺点:表格布局,上手起点高,不适合零基础新手; 4、PHPCMS phpcms系统官网目前已经不提供网站定制、技术支持等服务,仅提供商业授权。...、帝国这类安全点,灵活点系统,有二开能力也可以选择织梦、phpcms这些进行二次开发。

    3.2K00

    选择PHPCMS理由

    在众多CMS系统中,为什么我偏偏选中了 PHPCMS 而不去选择使用人数最多织梦CMS,也没有选择论坛人气很高帝国CMS,更没有选择其他诸如齐博,DESTOON等CMS。...phpcms关键字替换功能强大 优先级 如果长关键字包含短关键字,那么先替换长关键字 什么情况下不替换 若该关键字在文章中本身就存在链接,则不进行替换 还有一种情况,直接举例 设置关联链接关键字为:我很爱你...即使文章中包含了'我很爱你'这个词,但是却已跟其他词组合成了锚文本,那么就不会再替换,如'爱你','其实我很爱你' PHPCMS扩展性强 使用PHPCMS扩展性能非常强,进行二次开发相比其他程序更加容易...无法查看所有文章,只能进入栏目后查看栏目下文章 无法复制栏目配置,不过官方论坛已经有人提供了该插件 必须主机支持fsockopen函数,然绝大多数虚拟空间都会禁用该函数,只能手动修改程序来避免这个问题...这也正是PHPCMS魅力所在。

    8.9K40

    一次与fineCMS偶遇 - fineCMS getshell漏洞

    一次与fineCMS偶遇 - fineCMS getshell漏洞 这个不是0day,我手里也没0day,算是一个漏洞二次审计,一篇随便写写记录文,还请各位大牛多多交流。...倔强我会选择换一个旁站呢,还是继续深入? 0x02 继续深入 我们来到finecms官网:http://www.dayrui.com/ 发现论坛里有这么一个公告,一个补丁。...这不就是phpcms那个头像上传getshell吗,原来fineCMS中头像上传地方使用phpcms源码。而且这个开发者也很负责,在phpcms出事以后很快就发布了自己补丁。...0x03 老办法拿shell(这部分不理解的话参考phpcms那个漏洞) 注册会员,来到上传头像处,选择一个正常图片点保存: ? burpsuite抓包改包: ?...附件里我会提供未修复漏洞fineCMS,和漏洞补丁,给各位想学习php和代码审计同学使用。

    2.4K30

    Dedecms_DedeCMS提示信息

    phpcms有个优点就是支持伪静态,对于部分开发者来说确实非常需要,dedecms和ecms都不支持这个功能.另外phpcms一直受一篇文章影响,那就是*****cms负载评测,不知道这个手段是谁想...目前没有什么大站采用phpcms,在2007版时候,phpcms官方演示是个错位,让人一看就罢手,官方网站都搞不定,还搞别的?...按照前面的做法可以推断,2008在09新年到来前能完善就不错了,这不禁让我们想起来phpcms东家,酷六,接了康盛supv也是bug不断,有时候不得不这样想,phpcms真是嫁错了人!...国家级电视台网站,采用了ecms,ecms大家忌讳一点就是不开源(已经宣布12月8日开源),对于99%的人来说ecms那3个加密文件都用不到,所以是否开源基本无影响,目前尚未搜索到ecms有漏洞,...dedecms>phpcms 服务(论坛支持)ecms>dedecms>phpcms 转载于:https://www.cnblogs.com/liyongfisher/archive/2010/01

    34.7K20

    PHPCMS栏目列表调用

    栏目列表基本代码 {pc:content action="category" catid="0" num="25" siteid="$siteid" order="listorder ASC"} {loop...$data $r} {$r[catname]} {/loop} {/pc} 调用哪一级别的栏目列表,主要取决于参数catid值。...一级栏目列表 catid="0" 同级栏目列表 catid="$parentid" 比较复杂情况 如果我们栏目有很多级,希望取到最小栏目的父栏目列表该怎么办? 这串代码意思是,取出当前栏目的所有子栏目ID,观察下数据库会发现,位于最右边则是当前栏目的最小子栏目ID,所以取出最后一个栏目的ID,最后就用$CATEGORYS得出最小栏目ID父栏目ID。...listorder ASC"} {loop $data $r} {$r[catname]} {/loop} {/pc} 原理跟基础代码相同,把catid值变成了上面定义

    8.9K30

    黑客利用0-day漏洞攻击苹果论坛

    在上周五,苹果粉丝论坛vBulletin.com和MacRumors.com两家运行vBulletin代码论坛网站遭受到黑客攻击,对此vBulletin技术支持总监Wayne Luke表示,他们最近发现了针对公司网络进行非常复杂技术攻击...,黑客们利用找到0-day漏洞非法窃取了论坛用户私人信息和加密后用户密码。...在今天名为“Inj3ct0r”欧洲黑客团体宣布将会对这件攻击事件负责。目前, vBulletin团队作为预防措施已经要求论坛用户尽快重置密码。   ...上周四Inj3ct0r团队声称已经找到了vBulletin论坛代码一个0-Day漏洞,他们使用该漏洞成功访问下载了用户数据库,然后通过离线进行破解。...目前该黑客集团已经窃取了超过860000名论坛用户帐号、邮件地址和加密信用卡信息。如果你有在这两个论坛注册会员的话,请尽快重置密码吧。

    64860

    斗哥说|phpcms_v9.6.0 任意文件上传漏洞复现!

    本周斗哥给大家带来了4月份爆出phpcms v9.6.0漏洞之一,允许上传任意文件,可直接利用该漏洞getShell,这个漏洞利用过程还是比较简单和直接,接下来复现下这个漏洞。...源码部署过程 我是在本地使用phpStudy _Apache+MySQLweb应用环境将源码部署在本机。 1. 0x01 解压phpcms_v9.6.0源码文件,将源码放在www目录下。 ?...漏洞复现过程 1. 0x01 按照常规源码部署流程先将phpcms_v9.6.0部署到web环境中,部署完成后访问注册模块。 ?...也可以直接使用hackbar使用POST请求提交以下POC Request:http://xxx.xxx.xxx/phpcms/index.php?...总结:稍稍看了下,这个footer搞不好可以进行GoogleHacking 一波,而且整个漏洞利用属于较简单,具体怎么进行批量大家可以用多多思考下:)

    2.4K80

    PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)

    对于PHPcms9.6.0 最新版漏洞,具体利用步骤如下: 首先我们在本地搭建一个php环境,我这里是appserv(只要可以执行php文件就行) 在根目录下新建一个txt文本文件里面写上php一句话,...如上图可以访问 接着我们找到phpcms网站注册模块,随便填一下信息 然后我们用burpsuite抓包 然后发送到repeater 我们在最下面的注册那儿使用img标签插入我们本地第一步搭建一句话 poc...php#.jpg>&dosubmit=1&protocol= 只需要修改img里面的链接为你本地写入一句话即可,还有要注意是在repeater里测试go时每一次都要修改username,password...email字段值(不能重复,汗) 我们可以看到repeater里MYSQL query成功插入,接着访问上图repeater里我标黄语句,执行一句话 连接菜刀,getshell 利用方式二: 利用火狐插件

    1.7K90

    你知道吗?图形验证码可能导致服务器崩溃

    前言 图片验证码是为了防止恶意破解密码、刷票、论坛灌水等才出现,但是你有没有想过,你图形验证码竟然可能导致服务器崩溃? 那他是如何导致呢?请听我婉婉道来。...先看看各大平台对待此漏洞态度: ? ? ? ? 利用过程 这里以phpcms为例,首先需要找一个图形验证码。 ? 将图片拖动到浏览器中将得到该图形验证码链接: ?...将链接拖出来咱们分析一下: http://127.0.0.1/phpcms/api.php?...在第12行和第17行可以看到,仅仅将验证码长宽通过get方式接受,没有任何其他过滤,在第13行和第18行也仅仅只对最小值进行了限制,并没有对最大值进行限制,所以就造成了这个验证码漏洞。...总结一下这个漏洞利用点: 1.图片长宽等可控 2.后端没有对图片最大大小进行限制 解决方案 1.对接受参数进行最大值控制,或者固定值处理 2.使用固定大小验证码 *本文作者:1wuxin1,转载请注明来自

    74430

    国内黑客论坛已出现自动攻击已知Struts漏洞工具

    中国黑客现在正是用一个自动工具利用Apache Struts中已知漏洞,目的是在用这个框架开发用于托管应用服务器上安装后门。...研究员透露,黑客现在正非常积极地利用这些漏洞。而研究员们在一个隐秘中国论坛上发现了一款工具,此工具可针对有漏洞Struts发起自动攻击。...这款工具利用以下Struts漏洞来损坏服务器:S2-016 (CNNVD-201307-308), 在7月16号发布 Struts 2.3.15.1 中已得到修复; S2-013 (CNNVD-201305...功能更强大Web Shell在黑客论坛上也是可以轻易获取,黑客可以利用这些工具从已被侵入服务器上搜寻并窃取信息。...Struts 2.3.15.1,目前是最安全版本,此版本去除了若干有漏洞特性,如“DefaultActionMapper类redirect:”和“redirectAction:”前缀。

    1.2K50
    领券