首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网站漏洞修复对如何修复phpcms网站漏洞

SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击...phpcms2008是国内深受站长建站使用的一个内容CMS管理系统,phpcms的开源话,免费,动态,静态生成,API接口,模板免费下载,自定义内容设计,可提供程序的二次开发与设计,大大方便了整个互联网站长的建站使用与优化...也可以插入一句话木马后门进行上传webshell。...phpcms漏洞修复与安全建议 目前phpcms官方已经修复该漏洞,请各大网站运营者尽快升级phpcms2008到最新版本,有些二次开发的网站可以针对缓存目录进行安全限制,禁止PHP脚本文件的执行,data...,cache_template目录进行安全加固部署,对网站上的漏洞进行修复,或者是对网站安全防护参数进行重新设置,使他符合当时的网站环境。

5.7K20

phpcms上传导致getshell详解及案例

网站有时候检查了用户上传的文件后缀是.jpg或.gif,于是就上传成功了,不对上传的文件进行改名。但一旦服务器存在解析漏洞,攻击者就可以利用畸形文件名来上传恶意代码。...有些网站有这样的功能,比如wordpress和emlog后台支持上传压缩包(上传后自动解压),这样我们把恶意代码写在压缩包中某文件里,就能在上传解压后被运行。...但据说一年前phpcms就有这个0day了,知道昨天才被公开。 0x02 过程演示 首先找到目标网站(使用phpcms搭建),注册一个账号。来到用户中心 - 上传头像 ?...这样就算webshell被上传了也不能被执行,比如我测试的某大型黑客网站,虽然xm.php上传成功了,但被禁止执行了: ?...0x05 附加篇:怎么找到使用phpcms网站 我前两篇都有这个栏目,因为大家处在web安全初期,平时要多练手,所以可以找一些网站进行实战。

2.3K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    回忆phpcms头像上传漏洞以及后续影响

    当然,我自己搓一点都无所谓,但怎么能丢了parsec的脸,各位还是且听我娓娓道来~ 0×01 最初的phpcms头像上传getshell漏洞 不知道大家还记得phpcms曾经火极一时的头像上传漏洞不,因为这个漏洞...所以我就创建了一个包含phi文件夹的压缩包,phi里面放上webshell.php,上传上去。 这就是phpcms最早的头像上传漏洞。...> 在文件上传解压到被删除这个时间差里访问,就能在网站根目录下生成新的php文件,那么新生成的php文件是不会被删除的。...上传头像时抓包将刚才构造的压缩包贴进去: ? 然后,网站根目录下就会有你的shell了:aaaaaaaaaaa.php ?...phpcms已经彻底抛弃了解压缩的方式,直接在前端将图片处理完成后进行上传

    1.3K30

    PHPCMS V9.6.0_前台任意文件上传

    影响范围 PHPCMS V9.6.0 攻击类型 任意文件上传 利用条件 影响范围应用 漏洞概述 2017年4月份左右PHPCMS V9.6被曝出注册页面存在任意文件上传漏洞,通过该漏洞攻击者可以在未授权的情况下上传任意文件...,甚至getshell 漏洞复现 利用方式1 首先打开用户注册页面,之后随意填写数据,同时使用burpsuite抓取数据包: http://192.168.174.138/phpcms/index.php...php#.jpg>&dosubmit=1&protocol= 文件成功上传 利用方式2 在Firefox中访问用户注册页面,同时通过hackbar来POST以下请求(这里的img标签中的src为可以访问到的...php#.jpg>&dosubmit=1&protocol= 之后更具目录去相关目录下查看文件,发现webshell确实已经被成功上传: 之后使用蚁剑来连接: 漏洞分析 首先我们需要查看一下用户的注册功能...漏洞POC pocsuite3 POC完整脚本后台回复"PHPCMS"下载 修复建议 phpcms 发布了9.6.1版本,针对该漏洞的具体补丁如下,在获取文件扩展名后再对扩展名进行检测 参考链接

    70440

    PHPCMS_V9.2任意文件上传getshell漏洞分析

    介绍&预备知识 介绍:PHPCMS是一款网站管理软件。该软件采用模块化开发,支持多种分类方式。...Burpsuite2.1,2021年最新那个burp编码有问题(可能我没调好),数据乱码,导致上传错误 测试站点网址:www.phpcms92.com 访问/install/install.php文件进行安装...到个人主页修改头像处,上传头像 ? 在此之前,还要准备一个后缀为zip的压缩包,具体内容如下: ?...在编辑头像处,我们上传头像,前端会将我们上传的图片进行分割成三张(三个尺寸大小)。...然后前端打包压缩成zip数据,当我们保存图片时,我们的压缩包数据会上传到服务器,通过uploadavatar函数进行处理(函数在文件phpsso_server/phpcms/modules/phpsso

    3.8K20

    PHPCMSV9深度整合百度编辑器ueditor

    ueditor官方网站:http://ueditor.baidu.com/ ueditor在线演示:http://ueditor.baidu.com/website/onlinedemo.html PHPCMS...官方网站:http://www.phpcms.cn/ 注意:所有文件都是utf-8编码,gbk编码的同学需要自行转换编码。...2012年9月4日0时30分:整合ueditor1.2.3,新增图片上传水印控制、涂鸦、远程图片抓取、word图片转存等功能,修复PHPCMS V9后台管理启用二级域名引发的JS跨域问题,改进子标题显示...主要功能: 1.为ueditor添加PHPCMS V9子标题插件 2.图片上传采用ueditor的默认上传插件 3.附件上传采用PHPCMS V9的附件上传 4.上传路径采用PHPCMS V9的默认目录模式...安装步骤: 1.下载整合包 2.备份你的网站源文件(因为修改了很多phpcms的文件) 3.上传整合包覆盖到你网站根目录 3.登录后台管理,更新缓存 5.删除浏览器缓存(ctrl+shift+del)

    3.2K40

    斗哥说|phpcms_v9.6.0 任意文件上传漏洞复现!

    本周斗哥给大家带来了4月份爆出phpcms v9.6.0的漏洞之一,允许上传任意文件,可直接利用该漏洞getShell,这个漏洞利用过程还是比较简单和直接的,接下来复现下这个漏洞。...基础环境 1.phpcms_v9.6.0源码。 2.web应用环境用于搭建phpcms。 3.web应用服务器用于下载木马文件。 需要工具 1.BurpSuite 或者hackBar等。...1. 0x01 解压phpcms_v9.6.0源码文件,将源码放在www目录下。 ? 2.0x02 启动phpstudy,然后访问本地http://127.0.0.1/phpcms/地址。 ? ?...3. 0x03 修改好后发送改请求包可在响应包中获得上传成功的一句话木马地址: http://xxx.xxxx.xxx/phpcms/uploadfile/2017/0511/20170511024349903...4. 0x04 使用cknife连接一句一句话木马,便成功获得到了网站的webShell了。 ? ?

    2.4K80

    如何寻找网站文件上传漏洞?

    首先找到文件上传的窗口,然后判断是服务器端还是客户端的验证,客户端较容易判断出来,最后检验是哪种服务器端的过滤方式。...文件上传漏洞:服务器端和客户端 服务器端: .htaccess攻击: 这个攻击主要是上传一个.htaccess文件,让我们上传到服务器端的文件能运行起来 看一段代码来理解下: <FilesMatch "...例如当我上传一个Monster.txt,当我访问这个文件的时候,这个文件就会以php形式运行起来。...这个漏洞主要应用在:上传漏洞getshell,维持访问后门。 %00截断上传 当服务器端过滤文件的时候,是通过判断文件后缀来审查文件。...我们可以在传输这个文件改变文件的后缀名,例如: www.xxx.com/qq.jpg(正常文件上传) www.xxx.com/qq.php%00.jpg(上传一个php文件,但我们上传到服务器端要以php

    2.3K20

    如何寻找网站文件上传漏洞?

    首先找到文件上传的窗口,然后判断是服务器端还是客户端的验证,客户端较容易判断出来,最后检验是哪种服务器端的过滤方式。...文件上传漏洞:服务器端和客户端 服务器端: .htaccess攻击: 这个攻击主要是上传一个.htaccess文件,让我们上传到服务器端的文件能运行起来 看一段代码来理解下: SetHandler application/x-httpd一php 这段代码的意思就是,我上传的文件,只要是Monster.xxx就以php格式运行,例如当我上传一个...这个漏洞主要应用在:上传漏洞getshell,维持访问后门。 %00截断上传 当服务器端过滤文件的时候,是通过判断文件后缀来审查文件。...我们可以在传输这个文件改变文件的后缀名,例如: www.xxx.com/qq.jpg(正常文件上传) www.xxx.com/qq.php%00.jpg(上传一个php文件,但我们上传到服务器端要以php

    2.2K20

    网站漏洞修补 Kindeditor上传漏洞

    很多建站公司都在使用Kindeditor开源的图片上传系统,该上传系统是可视化的,采用的开发语言支持asp、aspx、php、jsp,几乎支持了所有的网站可以使用他们的上传系统,对浏览器的兼容以及手机端也是比较不错的...前端时间我们SINE安全对其进行全面的网站漏洞检测的时候发现,Kindeditor存在严重的上传漏洞,很多公司网站,以及事业单位的网站都被上传违规内容,包括一些赌bo的内容,从我们的安全监测平台发现,2019...代码里,该代码并没有对用户上传的文件格式,以及大小进行安全检测,导致用户可以伪造恶意文件进行上传,尤其html文件可以直接上传网站的目录下,直接让搜索引擎抓取并收录。...攻击者利用这个网站漏洞批量的进行上传,对网站的快照进行劫持,收录一些非法违规的内容URL。 如何判断该网站使用的是Kindeditor编辑器呢?...Kindeditor网站漏洞修复方案以及办法 该漏洞影响范围较广,攻击较多,一般都是公司企业网站以及政府事业单位,攻击者利用上传漏洞对其上传一些菠菜棋牌等内容的html文件来进行百度快照的劫持,建议将上传功能进行删除

    3.7K30

    phpcms V9使用百度编辑器UEditor

    注意编辑器文件夹ueditor的最终路径必须是/statics/js/ueditor/ 另外,上传的图片附件还要改下,等下再发给帖子说明下 由于经常要贴代码以及其它编辑器效果,但phpcms默认的编辑器功能太简单...自身程序文件,所以在大家在替换之前需要先在本地备份一下整站文件,而且最好先在本地进行测试,调试完毕后再上传网站空间。...步骤如下: 一、先到官网下载资源包(先定制编辑器导航工具,再下载) 二、上传phpcms默认的js文件路径,上传后的文件路径如下 \statics\js\ueditor\ 三、打开/phpcms...tmp.substr(0,tmp.lastIndexOf("\/")+1).replace("_examples/","").replace("website/","");//这里你可以配置成ueditor目录在您网站的相对路径或者绝对路径...tmp.substr(0,tmp.lastIndexOf("\/")+1).replace("_examples/","").replace("website/","");//这里你可以配置成ueditor目录在您网站的相对路径或者绝对路径

    1.2K30

    phpcms v9.6 任意文件上传漏洞近日出现密集攻击动态

    背景介绍: 近日,安恒风暴中心研究人员发现,从2018年3月4日开始出现了对phpcms V9.6任意文件上传漏洞的密集攻击与利用。...该漏洞为2017年爆发的0day漏洞,时隔一年之后,再次出现大规模的攻击,疑似为团伙有组织的攻击行为,如被攻击成功,则可获得网站的后台权限,需要引起注意。...【漏洞背景:在2017年4月份,phpcms V9.6的任意文件上传漏洞被揭露,该漏洞是在网站注册模块中,利用img标签读取远程文件地址并解析执行,因此该系统可在未被授权的情况下上传任意文件,包括任意getshell...通过对玄武盾中海量的攻击日志进行关联聚合,分析发现该漏洞在2017年就有了攻击痕迹,之后一直没有出现较大规模的攻击,但是在2018年3月4日开始至今出现了每日数千个IP的攻击,攻击次数激增,单日的被攻击网站数量超过...总结: 这一波针对phpcms v9.6的任意文件上传漏洞的攻击和利用,依据攻击的时段密集性和攻击IP的重复利用情况,可知不是随机攻击行为,而是有团伙在发起有组织的漏洞探测和利用攻击,目前这些大规模攻击均已被玄武盾全面检测并防护

    1.8K60
    领券