首页
学习
活动
专区
圈层
工具
发布

网站漏洞解决与修复办法之seacms系统

临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...关于该漏洞的具体详情,我们来详细的分析一下: seacms主要设计开发针对于互联网的站长,以及中小企业的一个建站系统,移动互联网的快速发展,该系统可自动适应电脑端,手机端,平板端,APP端等多个用户的端口进行适配...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...我们来验证下这个网站漏洞,搭建本地的环境,下载seacms最新版本,并使用apache+php5.5+mysql数据库环境,我们前台注册一个普通权限的用户,使用抓包工具对post的数据进行截取,我们来覆盖...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰

1.1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警

    经过我们为客户安装云锁防护软件后,拦截到一个针对海洋CMS(SEACMS)的0day漏洞。...海洋CMS是一套专为不同需求的站长而设计的视频点播系统,在影视类CMS中具有很高的市场占有率,其官方地址是:http://www.seacms.net/ 海洋CMS(SEACMS)几个老漏洞及其修补方法...海洋CMS(SEACMS)0day漏洞分析 我们抓取到的攻击payload(POC)如下: POST /search.php HTTP/1.1 Host: www.xxx.com User-Agent:...漏洞修复 根据云锁监测,目前该0day已经被大规模运用,而且攻击者使用自动化攻击脚本对全网SEACMS进行搜索并实施自动攻击。...我们已在9月份向CNVD和厂商报告了漏洞详情,但截至2017.10.9,SEACMS仍然未发布该漏洞的补丁。建议SEACMS用户立即安装云锁并开启文件防上传功能,可暂时避免被自动化程序攻击。

    3K80

    海洋CMS正向RCE漏洞复现

    首先搭建靶场环境我们需要提前准备好一个正常使用的小皮面板然后我们把提前准备好的压缩包解压出来并且放置到小皮面板的网站目录下文件下载:SeaCMS12.9海洋CMS安装包 下载链接我的小皮面板服务目录在...phpstudy_pro\WWW然后把刚刚的海洋CMS放置到www目录下 然后我们可以通过网页来进行访问然后安装,我的ip是 192.168.1.57所以就去到 http://192.168.1.57/SeaCMS...直接同意 信息无误后点击下一步下一步之后就需要我们填写数据库密码了,其他如果小皮没有变化就直接不管 点击下一步即可看见安装完成 接下来正式开始复现首先我们去到 http://192.168.1.57/SeaCMS...密码 admin 就行了 注意 ew6sv 这个目录是上图自动生成的然后我们可以直接去到: http://192.168.1.57/SeaCMS...这里便是我们刚刚写入马子的位置直接打开蚁剑就可以直接正向连接了 然后是代码审计我们可以分别看一下这俩php文件到底发生了什么导致了RCE 首先是他以写模式打开了 http://192.168.1.57/SeaCMS

    58410

    是时候血洗小电影网站了-Seacms SQL注入与RCE分析及实战

    ——来自seacms官网(简而言之就是专门建造看片网站的cms) 经历我多年**的经验,很多看小电影的网站都是用的这套cms或者maccms,因此是时候血洗小电影站点了 呵呵,安全有保障??...头都给你打爆掉,百度搜索seacms。。突破信息都已经上了回家了。。 ? ?...0X002 SeaCMS V9.1以下版本全版本SQL注入分析 看到了最近的工具上的seacms sql注入扩展,不由得下体一硬。 干干巴巴的,cnm,必须盘他!...最新版本RCE分析 在最新版本的Seacms中sql注入过滤api,着实让人非常蛋疼。...即使进了后台,拿不到shell的话,也是很鸡肋的,于是我便找了一下seacms公开的漏洞 最后找到了CVE-2018-14421,一个Seacms Backend的RCE 漏洞详情链接: http:/

    2.7K20

    网站漏洞检测 之网站后台webshell漏洞

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...关于该漏洞的具体详情,我们来详细的分析一下: seacms主要设计开发针对于互联网的站长,以及中小企业的一个建站系统,移动互联网的快速发展,该系统可自动适应电脑端,手机端,平板端,APP端等多个用户的端口进行适配...我们SINE安全工程师对该代码进行了详细的安全审计,在一个变量覆盖上发现了漏洞,一开始以为只有这一个地方可以导致网站漏洞的发生,没成想这套系统可以导致全局性的变量覆盖发生漏洞,影响范围较大,seacms...我们来验证下这个网站漏洞,搭建本地的环境,下载seacms最新版本,并使用apache+php5.5+mysql数据库环境,我们前台注册一个普通权限的用户,使用抓包工具对post的数据进行截取,我们来覆盖...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰

    7.4K00

    [安全入门教学]如何分析海洋CMS漏洞

    看到freebuf上有一篇为《漏洞预警 | 海洋CMS(SEACMS)0day漏洞预警》的文章,展示了关于漏洞使用的POC,这里我们来完整的分析一下POC的原理以及漏洞成因。...我分析使用的版本是seacms6.53 ?...:searchword},那么执行下一条语句的时候就会替换{seacms:searchword}这个位置,然后我们在$searchword中再包含下一条语句替换的{seacms:searchnum},以此类推...area},{searchpage:letter}等包含这些要被替换的标签的页面是templets\default\html\cascade.html,但是在页面内{searchpage:page},{seacms...我看看到poc选取的第一个变量是$searchword,因为{seacms:searchword}是存在于页面中的。然后后面的变量选取的话,思路就是之前那样,只要按照顺序下来就可以了。

    4.4K100
    领券