CMS帝国全新漏洞获取管理员密码
“御”CMS是一套知名的PHP源程序流,是国内使用最广泛的PHPCMS程序流之一。让人无奈的是,“帝国”虽然扩大了阵营,却忽视了自身安全防护的基础建设。于是,“帝国”就在黑客的攻击下沦陷了。“帝国”CMS暴露的漏洞允许网络黑客在一分钟内获取管理人员的账户密码,之后他们可以轻松获取webshell。让我们为帝国CMS启动一个入侵防御系统。
漏洞原因:
都说安全是一个整体,一个蚁群崩塌。通常,一个看似不可战胜的网站程序,在一个不为人知的角落稍有不慎,就会导致所有网站被劫持者攻陷。“帝国”CMS就是这样被征服的。我们先来探讨一下问题的结局。
问题出在御用CMS附带留言板的过程中,因为留言板的功能看起来比御用CMS更可有可无,所以很少有站长非常重视,但是问题一定出在留言板的编码上。因为如果自变量被过度关注也没关系,所以网络黑客可以在留言板中滥用他们的权力,例如,获取数据中的随机值。自然很容易拿到管理者的账号和密码。
漏洞的应用:
管理员账号的名称和密码被爆:
应用帝国CMS的网站很多,找到检测的整体目标。让我们马上打开帝国官网:在导航栏中依次点击“服务”→“一些例子”。帝国的CMS连接了600个网站,足够我们进行测试了。
请选择其中一个开始测试,输入:e/tool/gbook/?在域名之后。Bid=1并回车,这样就可以打开“帝国”CMS的留言板了。打开漏洞的过程是:
Step1。输入:
第二步。在phome_enews用户的“联系人电子邮件”Rn)中输入:,1,1,1,1,1其中userid=1),1,1,0,0)/*
第三步。随便填写“留言板的留言内容”,输入后点击“提交”按钮。
如果漏洞被成功打开,所有人都会在留言板的消息目录中看到管理员账号的名称和密码。但也不要太早兴奋,因为暴露的密码是由MD5加密的32位系统保密的,如果不能破译就一文不值。
提交webshell:
并获取管理员的帐户名和密码,即可登录网站进行后台管理。在网站域名后输入“e/admin/”并回车,将出现登录认证网页页面。输入帐户名称admin和密码登录。
在后台管理中,大家点击“模板管理方法”→“升级定制”链接。在“增强定制”网页页面中,我们输入必须在“文件夹名称”中创建的webshell文件夹的名称,以保护隐私。最好使用与URL文件本身相近的文件夹名称,例如ListQz.php。然后在“网页内容”中输入php木马病毒的内容,其他新的项目可以随便填。输入完毕后点击“提交”。如果你浏览以下详细地址:***。com/e/admin/ListQz.php,一个激动人心的webshell就出现了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)