首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站漏洞检测 之网站后台webshell漏洞

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...关于海洋CMS的网站漏洞检测,以及整个代码的安全审计,主要是存在全局性的变量覆盖漏洞,以及后台可以写入恶意的php语句拼接成webshell漏洞。...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰...,绿盟,都是比较不错的,网站代码时时刻刻都存在着安全漏洞,能做到的就是及时的对代码进行更新补丁,或者定期的对网站进行渗透测试,网站漏洞测试,确保网站安全稳定的运行。

    5.9K00

    网站漏洞检测对php注入漏洞防护建议

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库...,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。...关于该metinfo漏洞的分析,我们来看下漏洞产生的原因: 该漏洞产生在member会员文件夹下的basic.php代码文件: metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了...,以及安全方案 目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字...+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司

    2.9K50

    SQL 注入漏洞检测与利用

    表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,它是利用现有应用程序将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库...还可以得到当前数据库的相关信息,这是开发人员所没有想到的,以上只是一个简单的SQL注入的例子.从根本上讲,当开发人员对用户的输入过滤不严,造成了用户可以通过输入SQL语句控制数据库,就会产生SQL注入漏洞...简而言之,基于字符型的SQL注入即存在SQL注入漏洞的URL参数为字符串类型(需要使用单引号表示),字符型SQL注入的关键就是单引号的闭合,例如以下几个例子: select * from tables...username=lyshark ◆字符注入技巧◆ 检测注入点: 字符型的检测方式与整数型差不多,但需要对数据进行SQL语句的手动闭合,如下所示. index.php?...id=1 and if(hex(mid(user(),1,1))=118,sleep(3),1) # // 第2个字符=v则延时3秒 SQLMap基本命令(拓展) 检测命令: sqlmap -u "

    4.4K20

    第87篇:Struts2框架全版本漏洞检测工具,原创发布(漏洞检测而非漏洞利用)

    Part2 程序介绍 程序的亮点 漏洞检测准确:对于Struts2漏洞检测,极少会出现误报的情况。...在过去8年里,ABC_123根据网友的反馈,在不断修复bug的同时,对Struts2漏洞检测逻辑调整了上百次。...检测语句不同:每个漏洞检测语句都经过ABC_123的调整和改造,尽可能规避触发WAF告警;能用一条漏洞检测语句,绝对不用两条,尽可能一步到位。...程序的简介 1、点击“检测漏洞”,程序会自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-017、S2-019、S2-020/021、S2-032、S2...由于目标网站环境问题,Struts2漏洞在不同的Web环境下,一些漏洞测试语句不一样,所以需要切换到不同的利用模式。 Struts2框架下的Log4j2漏洞检测与其它框架不同,需要特殊构造的检测语句。

    76810

    网站安全检测之逻辑漏洞检测 修复方案

    ,发现网站的业务逻辑漏洞很多,尤其暴利破解漏洞。...网站安全里的用户密码暴利破解,是目前业务逻辑漏洞里出现比较多的一个网站漏洞,其实暴力破解简单来说就是利用用户的弱口令,比如123456,111111,22222,admin等比较常用的密码,来进行猜测并尝试登陆网站进行用户密码登陆...在我们SINE安全对客户网站漏洞检测的同时,我们都会去从用户的登录,密码找回,用户注册,二级密码等等业务功能上去进行安全检测,通过我们十多年来的安全检测经验,我们来简单的介绍一下。...验证码破解与绕过,在整个网站安全检测当中很重要,一般验证码分为手机短信验证码,微信验证码,图片验证码,网站在设计过程中就使用了验证码安全机制,但是还是会绕过以及暴利破解,有些攻击软件会自动的识别验证码,...关于网站出现逻辑漏洞该如何修复漏洞呢?

    3.7K20

    使用Centrifuge平台检测固件漏洞

    最近,针对TP-Link WL-WA850RE WiFi Range Extender 发布的漏洞引起了我们的注意,并对其进行了进一步调查。...我们使用固件映像的这些日子做的第一件事就是把它扔进了Centrifuge平台执行自动固件提取和漏洞分析。...此漏洞是sub_429610函数内的WPS命令注入错误: 查看此函数中的代码,它以尽可能最不安全的方式处理用户提供的数据。...事实上,在今年早些时候发布的单独漏洞报告中已经发现了无需身份验证即可检索config.bin文件的功能。 该漏洞报告指出,虽然可以检索配置文件,但它是加密的,并且不提供解密它的建议或解决方案。...开发脚本 为了证明这个问题的严重性并向实际可利用的供应商证明,我们开发了一个用Python编写的概念验证漏洞

    1.9K20

    使用Nmap脚本检测CVE漏洞

    这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。...CVE或Common Vulnerabilities and Exposures是安全研究人员使用的一种方法,可利用数据库对各个漏洞进行编目和引用。 例如,漏洞利用数据库是公开披露漏洞的流行数据库。...Exploit-DB使用CVE编制与特定版本的服务(如“SSH v7.2”)相关联的各个漏洞漏洞。以下是Exploit-DB网站上可能利用的截图…请注意分配给此特定SSH漏洞的CVE编号。...nmap-vulners和vulscan都使用CVE记录来增强Nmap的版本检测。Nmap将识别扫描服务的版本信息。...NSE脚本将获取该信息并生成可用于利用该服务的已知CVE,这使得查找漏洞变得更加简单。 下面是不使用NSE脚本的Nmap版本检测示例。

    6K11

    CMS漏洞检测工具 - CMSmap

    CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞。 CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞。...主要功能 1.其可以检测目标网站的cms基本类型,CMSmap默认自带一个WordPress,Joomla和Drupal插件列表,所以其也可以检测目标网 站的插件种类; 2.Cmsmap是一个多线程的扫描工具...,默认线程数为5; 3.工具使用比较简单,命令行的默认的强制选项为target URL; 4.工具还集成了暴力破解模块; 5.CMSmap的核心是检测插件漏洞,其主要是通过查询数据库漏洞网站(www.exploit-db.com...)提供了潜在的漏洞列表。...Cmsmap检测到一个可以上传插件的用户的标示(可能是admin),cmsmap就会上传一个webshell。下图可能cmsmap的wp插件安装列表: ?

    4.7K70

    WordPress网站漏洞检测漏洞修复解决方案

    2019年正月刚开始,WordPress最新版本存在远程代码注入获取SHELL漏洞,该网站漏洞影响的版本是wordpress5.0.0,漏洞的产生是因为image模块导致的,因为代码里可以进行获取目录权限...通过外界公布的漏洞细节详情,我们通过安全分析发现,漏洞主要是在wordpress上传图片这里,看了下代码post meta参数值并没有过滤,导致可以修改WP博客的数据库标段,在文件包含嵌入本地文件地址的时候可以跨目录的修改参数...wordpress漏洞总结 该网站漏洞的发生,仅仅存在于wordpress5.0.0版本,其他版本不受该漏洞的影响,主要发生原因是裁剪图片功能存在注入,导致可以远程读取图片,可以将恶意的代码图片文件写入到网站的根目录下...,最后利用文件包含的漏洞来生成SHELL获取网站的最高权限。...关于wordpress网站漏洞的修复建议,网站的运营者尽快升级wordpress版本到最新版本,不要再使用5.0.0版本,对网站的补丁及时的登录后台进行更新,如果网站已遭受到攻击,建议立即对网站进行木马文件的检测与清除

    2.8K10

    网站安全漏洞检测对discuz论坛漏洞详情

    近期我们SINE安全在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux...discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...代码里的cookies与语言language参数值并没有详细的进行安全过滤与检测,导致可以插入恶意的代码到数据库,并远程执行恶意代码,可获取webshell权限。...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...参数进行控制来命令的,漏洞产生的原因就在这里。

    4K20

    网站漏洞修复 短息轰炸漏洞检测与修补方案

    很多公司网站的被攻击,被篡改,都是存在着网站漏洞隐患的,也有很多客户找到我们SINE安全公司,对自己公司网站进行渗透测试服务,以及网站的安全检测漏洞检测整体的安全服务,我们SINE安全在日常对客户网站进行安全渗透的同时...,发现都存在着手机号任意发短信的漏洞,简单来讲就是短信轰炸漏洞。...那么在快捷,方便的需求下,网站的漏洞就会被忽视,从而被攻击者利用并进行恶意攻击,同行之家的竞争等等,都可以使用短信轰炸漏洞来使对方造成严重的损失。...当网站出现短信轰炸漏洞的时候用户会觉得这个网站给他带来了骚扰,不停的发送短信,让用户反感至极。那么如何检测网站存在这个业务逻辑漏洞呢?...以上就是关于网站漏洞修复的方案与办法,如果您对网站漏洞修复不是太懂的话,也可以找专业的网站安全公司处理,国内SINESAFE,启明星辰,绿盟都是比较不错的安全公司,对网站的漏洞检测与渗透测试一定要人工的去检测

    5.4K10

    网站漏洞检测 wordpress sql注入漏洞代码审计与修复

    wordpress系统本身代码,很少出现sql注入漏洞,反倒是第三方的插件出现太多太多的漏洞,我们SINE安全发现,仅仅2019年9月份就出现8个插件漏洞,因为第三方开发的插件,技术都参差不齐,对安全方面也不是太懂导致写代码过程中没有对...sql注入,以及xss跨站进行前端安全过滤,才导致发生sql注入漏洞。...,关于该网站漏洞的详情我们SINE安全来详细的给大家分析一下:看下图的代码 在前端进行输入的时候,可以插入恶意的sql注入代码,如果后端没有对前端输入进来的参数值进行安全过滤拦截,那么就会导致sql注入漏洞的发生...截图如下: give插件,也存在漏洞漏洞产生的原因是includes目录下的donors文件夹里的class-give-donors-query.php代码,在获取订单的函数中,没有对其order...,定期对网站代码进行安全检测,检查是否存在网站木马后门,以及webshell文件,对插件目录可以设置安全权限部署,防止恶意篡改,对wordpress的后台登录做安全验证,仅仅使用账户密码还不行,还要使用另外一种方式进行验证

    2.7K20

    fastjson漏洞批量检测工具

    工具简介 根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞、定位payload) 若存在漏洞,可根据对应payload进行后渗透利用 若出现新的漏洞时,可将最新的...payload新增至txt中(需修改格式) 工具无法完全替代手工检测,仅作为辅助工具使用 工具使用 Windows系统 在JsonExp.exe目录打开cmd界面 检测单个站点: JsonExp -u...[目标] -l [LDAP服务地址] 根据请求包检测单个站点: JsonExp -req [目标.txt] -l [LDAP服务地址] 根据文本检测多个站点: JsonExp -uf [目标.txt.../JsonExp_mac -u [目标] -l [LDAP服务地址] 根据请求包检测单个站点: ....(上图中使用的是8090作为LDAP服务端口) 此时LDAP服务器可收到路径信息,可根据路径信息来定位触发漏洞的payload 结果展示功能 输出结果参考自xray,模板路径为template/report.html

    25210
    领券