• 联系我们
  • 地址:湖北武汉三环科技园
  • 电话:159116031100
  • 传真:027-68834628
  • 邮箱:mmheng@foxmail.com
  • 当前所在位置:首页 - 英语系
  • 爱站cms网站漏洞可导致登录后台上传木马后门
  • izhancms是中国兴盛的一款CMS系统软件,其开发设计的构架选用的是PHP語言+mysql数据库查询,对外开放完全免费开源系统的一个程序流程,爱站网CMS系统软件带有好几套完全免费的好看模版,便捷客户开发设计与设计方案,后台管理的开发设计是现阶段中国较为简洁,敞开式的款式,有关网站的制作会让客户一看就搞清楚是该如何去企业建站。

    SINE网站安全公司在对该爱站网CMS系统软件开展渗透测试检测服务,发觉安全隐患,存有高风险的SQL引入系统漏洞,及其企业网站前端开发的储存性XSS跨站系统漏洞,后台管理界面存有SQL打针系统漏洞,存有系统漏洞的企业网站版本号是:izhancmsv2.1版本号是现阶段官方网最新消息的版本号。对于左右检验出去的企业网站系统漏洞,这里详尽的解析一下,便于官方网尽早的修复漏洞。
    企业网站sql引入系统漏洞
    SQL引入系统漏洞编码存有于application文件夹名称下的index文件目录里的indexcontroller.php该php程序流程文档的第80到108行里,我们看来下编程代码.以下图:从上边的编码里能够看见,出現sql引入系统漏洞的编码里的涵数,是能够获得前端开发客户键入主要参数的ID值,在传到该值的那时候并沒有做安全性过虑,造成能够传到单引号,及其sql引入不法空格符串,并拼凑到mysql数据库查询里开展数据库,数据库查询读写能力,被网络攻击运用得话,能够获得网站的管理人员账户密码,及其vip会员的账户密码等关键的信息内容,那麼该怎样运用这一系统漏洞呢?
    下边实行编码:

    http://izhancms/index/index/qrcodePreview?id=2/**/xor/**/if(substring(user(),1,1)='2',sleep(8),0)--在电脑浏览器里立即开启就能够看见错误信息内容,运用sql盲注来开展分辨来获得有关的重要信息内容。另一个SQL打针系统漏洞存有于application文件目录下的goods文件夹名称里的controllers文档,该程序流程文件夹名称是goodscontroller.php,我们来解析下编码:以下图:该涵数也是以前端开发客户键入主要参数的ID值里来获得主要参数,并立即传到到getlinkgoods这一涵数里开展数据库查询的查寻,那麼在传到的另外都是沒有开展空格符的安全性过虑,造成能够夹杂SQL引入句子到数据库查询中实行,造成SQL打针系统漏洞造成。运用该系统漏洞能够获得数据库查询的系统软件信息内容,包含数据库查询版本号,数据库查询的第三库,企业网站的网站根目录相对路径,企业网站的账户密码。最终一处系统漏洞是企业网站前端开发的XSS跨站系统漏洞,在前端开发的意见和建议频道里,递交留言板留言666 ,当提醒留言板留言取得成功后,管理人员在后台管理查询的那时候就会弹出来系统漏洞弹出框,能够运用该系统漏洞开展获得管理人员的cookies值,及其管理后台文件目录,网络攻击能够立即登陆后台管理。比较严重的可造成运用后台管理管理人员的管理权限提交脚本制作木马病毒webshell,来操纵整一个网站。