首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网站漏洞解决与修复办法之seacms系统

临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...关于该漏洞的具体详情,我们来详细的分析一下: seacms主要设计开发针对于互联网的站长,以及中小企业的一个建站系统,移动互联网的快速发展,该系统可自动适应电脑端,手机端,平板端,APP端等多个用户的端口进行适配...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...我们来验证下这个网站漏洞,搭建本地的环境,下载seacms最新版本,并使用apache+php5.5+mysql数据库环境,我们前台注册一个普通权限的用户,使用抓包工具对post的数据进行截取,我们来覆盖...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰

85130
您找到你想要的搜索结果了吗?
是的
没有找到

漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警

经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。...海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/ 海洋CMS(SEACMS)几个老漏洞及其修补方法...海洋CMS(SEACMS)0day漏洞分析 我们抓取到的攻击payload(POC)如下: POST /search.php HTTP/1.1 Host: www.xxx.com User-Agent:...漏洞修复 根据云锁监测,目前该0day已经被大规模运用,而且攻击者使用自动化攻击脚本对全网SEACMS进行搜索并实施自动攻击。...我们已在9月份向CNVD和厂商报告了漏洞详情,但截至2017.10.9,SEACMS仍然未发布该漏洞的补丁。建议SEACMS用户立即安装云锁并开启文件防上传功能,可暂时避免被自动化程序攻击。

2.6K80

是时候血洗小电影网站了-Seacms SQL注入与RCE分析及实战

——来自seacms官网(简而言之就是专门建造看片网站的cms) 经历我多年**的经验,很多看小电影的网站都是用的这套cms或者maccms,因此是时候血洗小电影站点了 呵呵,安全有保障??...头都给你打爆掉,百度搜索seacms。。突破信息都已经上了回家了。。 ? ?...0X002 SeaCMS V9.1以下版本全版本SQL注入分析 看到了最近的工具上的seacms sql注入扩展,不由得下体一硬。 干干巴巴的,cnm,必须盘他!...最新版本RCE分析 在最新版本的Seacms中sql注入过滤api,着实让人非常蛋疼。...即使进了后台,拿不到shell的话,也是很鸡肋的,于是我便找了一下seacms公开的漏洞 最后找到了CVE-2018-14421,一个Seacms Backend的RCE 漏洞详情链接: http:/

2K20

[安全入门教学]如何分析海洋CMS漏洞

看到freebuf上有一篇为《漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警》的文章,展示了关于漏洞使用的POC,这里我们来完整的分析一下POC的原理以及漏洞成因。...我分析使用的版本是seacms6.53 ?...:searchword},那么执行下一条语句的时候就会替换{seacms:searchword}这个位置,然后我们在$searchword中再包含下一条语句替换的{seacms:searchnum},以此类推...area},{searchpage:letter}等包含这些要被替换的标签的页面是templets\default\html\cascade.html,但是在页面内{searchpage:page},{seacms...我看看到poc选取的第一个变量是$searchword,因为{seacms:searchword}是存在于页面中的。然后后面的变量选取的话,思路就是之前那样,只要按照顺序下来就可以了。

4K100

网站漏洞检测 之网站后台webshell漏洞

临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...关于该漏洞的具体详情,我们来详细的分析一下: seacms主要设计开发针对于互联网的站长,以及中小企业的一个建站系统,移动互联网的快速发展,该系统可自动适应电脑端,手机端,平板端,APP端等多个用户的端口进行适配...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...我们来验证下这个网站漏洞,搭建本地的环境,下载seacms最新版本,并使用apache+php5.5+mysql数据库环境,我们前台注册一个普通权限的用户,使用抓包工具对post的数据进行截取,我们来覆盖...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰

5.9K00
领券