phpcms后台注入

编辑整理:整理来源:油管,浏览量:70,时间:2023-02-25 19:00:01

phpcms后台注入,dedecms注入,dedecms sql注入

前沿:phpcms后台注入



phpcms后台注入是指在phpcms系统中,攻击者利用漏洞,通过后台管理系统,将恶意代码注入到网站数据库中,从而获取网站数据库的敏感信息。
phpcms后台注入

phpcms v9 sql注入

0x00 前言

厂商:74cms

下载地址:http://www.74cms.com/download/index.html

关于版本:

新版的74cms采用了tp3.2.3重构了,所以可知底层是tp,74cms新版升级是后台升级的,所以先将将升级方法。

注:此漏洞不用升级至最新版本也可使用。

0x01 74cms升级到最新版

1, 先去官网下载 骑士人才系统基础版(安装包)

2, 将下载好的包进行安装

3, 进入后台点击查看如果不是最新版的话,请点击升级!

5, 如果是本地环境的话,会提示 域名不合法升级失败,这个问题很好解决

6, 搜索文件74cms\upload\Application\Admin\Controller\ApplyController.class.php

7, 查找所有$_SERVER['HTTP_HOST'] 改为 http://baidu.com 即可

0x02 数据填充不然没得测试

注:这个漏洞需要在有职位数据的情况下,才能利用。正式环境中,因为都是有数据的所以直接注入即可。不过因为我们是测试环境所以需要我们自己添加一些数据来保证网站的正常运行

php注入后门代码

0x02.1注册商家账号方便测试

首先先注册一个商家用户然后发布一条消息,注册商家直接去后台注册最简单了

注册完成以后将此商家用户登录前台

登录完毕以后跳转到:http://74cms.test/index.php?m=&c=company&a=com_info

设置商家信息

php 注入

然后跳转到:http://74cms.test/index.php?m=&c=Company&a=jobs_add

随便发布一条工作消息即可

0x02.2注册普通账号方便测试

一样的前台注册需要短信,我穷,付不起短信费

dedecms注入

注册完成以后登录前台即可

注:一定要登录,因为数据量太少,不登录,过不去验证

0x03 sql漏洞演示

dedecms注入poc

dedecms sql注入

然后输入地址:

http://74cms.test/index.php?m=&c=jobs&a=jobs_list&lat=23.176465&range=20&lng=113.35038%27

注:x,y 不超过 1即可

详情页new BMap.Point 搜索出来的值就是 x,y 值

可能上面的内容有人会觉得奇怪,就是这个url实战中你是怎么获得的?其实你可以这样。

phpcms怎么样

phpcms使用教程

php注入教程

这样的话只要点击完以后有数据 你在 lat lng 字段都可以正常的进行注入

Payload: http://74cms.test/index.php?m=&c=jobs&a=jobs_list&lat=23.176465&range=20&lng=113.35038* PI() / 180 - map_x PI() / 180) / 2),2))) 1000) AS map_range FROM qs_jobs_search j WHERE (extractvalue (1,concat(0x7e,(SELECT USER()), 0x7e))) -- a

php注入工具

剩下的自己注 :)

0x04 漏洞原理

老样子一步步分析吧。

先从地址开始分析

地址:http://74cms.test/index.php?m=&c=jobs&a=jobs_list

典型的mvc结构

m 层可以看到为空,我们可以打开目录

74cms\upload\Application\Common\Conf\config.php 查看DEFAULT_MODULE 参数

因此可以确定

M = home

C = jobs

A = jobs_list

翻译一下的意思就是 Home 目录 下面的jobs 文件里面的jobs_list 方法

跟进去

跟进来以后,发现我们的lng 参数并没有在jobs_list 方法,但是在外部的时候的却是这个类。

这是因为74cms 使用了 thinkphp 的 tag 也就是标签库驱动 。

所以我们在这里并没有看到相关的代码快,因为他是直接嵌了V层中执行也就是我们常说的视图层。

想了解这一块的

上官网下载thinkphp3.2手册 搜索tag

即可获得详细信息

跟进视图层进行查看

找到了视图文件:

74cms\upload\Application\Home\View\default\Jobs\jobs_list.html

根据图中的条件可得知具体目录名为

74cms\upload\Application\Common\qscmstag\jobs_listTag.class.php

说明我们的猜想是没有错的。

为了不浪费大家的时间,我就尽量选重点讲,避免浪费大家时间!

这里我们需要了解一下。

首先是我们可外部控制的值

所以最终我们符合条件的内容都会赋值为$this->params

知道这个接口,我们继续注入点,因为前面的东西有太多和我们的这个注入无关的东西了所以我们忽略掉

我上图中还圈出来的第二个圈圈,可以看到 $this->params[lat] 与 $this->params[lng] 赋值并且没有过滤给了$this->field 而大部分的php框架在 field 可控制的情况下大部分都是有注入问题的,所以这里我基本可以通过经验确定,只要带入了进行查询那就是一个注入漏洞。

这里的构造方法知道这些即可,其他的都不是很重要

这里我们打印一下,最终处理的内容

好了知道这些前置条件以后我们继续。

在执行完这个构造函数以后,还会自动的执行run() 方法

0x05 修复方法

$this->field = "id,ROUND(6378.138*2*ASIN(SQRT(POW(SIN((".floatval($this->params['lat'])."*PI()/180-map_y*PI()/180)/2),2)+COS(".floatval($this->params['lat'])."*PI()/180)*COS(map_y*PI()/180)*POW(SIN((".floatval($this->params['lng'])."*PI()/180-map_x*PI()/180)/2),2)))*1000) AS map_range";

强转为浮点型,防止注入

作者:phpoop&先知社区


补充拓展:phpcms后台注入

网络中,总有那么一些网络流氓出字进燃法喜率型创越哥呢于见不得人的目的给别人边求修省伤钟见新标染以打击,比如将别人的网站挂马、加上暗链等,挂马对于一个网站来说是非常严重的事情,网站管理员最好每天都打理一下自己的网站不管用的是服务器还是虚拟主机,都要看看自己的网站打开有没有什么异常。而一旦挂马就必须马上清楚恶意代码,否则轻则网站收录量减少,重则被k。 网站挂马了怎么办: 1.修改帐号密是后标码 不管是商业或不是,初始密码多宗律阳算队考需风太组半都是admin。因左此你接到网站程序第友态矛过推怎危跟首为笑一件事情就是“修改帐号密码”。帐号密码就不要在使用以前你习惯的,换点特别的剂。尽量将字母数字及符号一伟板员加想露律起。此外密码最好超过15位。尚若你使用SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。 2.创建一个robots.txt Robots能够有效的防范利用搜索引擎窃取信息的骇客。 3.修改后台文件 第一步:修改后台里的验证文件的名称。 第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。 第三步:修改ACESS数据库名称,越复杂越好,可著为洋袁绿个以的话将数据所在目录的换一下迅护鱼岩四项自建都周如。 4.限制登陆后台IP 此方法是最有效的,每位虚拟主机用户应该都有个功领垂列能。你的IP不固定的话就麻烦点处殖阳定吃基每次改一下咯,安全第一嘛。 5.自定义404页面及自定义传送ASP错误信息 404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。 ASP错误嘛赶齐比,可能会向不明来意者传送对方想要的信息赵并据夜甲投。 6.慎重选择网站程序 注意一下网站程序是陈则怎进未就否本身存在漏洞,好坏你我心里该有把秤。 7.谨慎上传漏洞 据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。 可以禁止上传或着限制上传的文件类型。不懂的话可以找你的网站程序提供商。 8. cookie 保护 登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出再关闭所有浏览器。 9.目录权限 请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目息盐录执行脚本权限及不要给非上传目录给于写入权。 10.自我测试 如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。 11.例行维护 a.定期备份数据。最好每日备份一次,下载了备容红磁文会起航害操北份文件后应该及时删除主机上的备份文件。 b.定期更改数据库的名字及管理员帐密。 c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。 网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。 查看源文件与首页相关的CSS和JS文件。 这一招是最基础,最老土,但是最实用的一招了。查看首页代码多数人都明白。但是很多人并不在意CSS文件和JS文件。熟不知现在这两种挂马方式正在大行其道。 经常有站长反应自己的网站报病毒,但是首页里面并没有马。其实如果你细心一点看看,木马多数时间都隐藏在CSS和JS文件里面。定期修改ftp的用户与密码。 这个我想不用多解释了吧,这也是个习惯问题。现在的网站系统漏洞不多了。想入侵系统难,但是想爆出个FTP密码来相信不少人还是能作到的。奉劝那些用纯数字作密码的站长兄弟们修改一下自己的密码,因为现在新出的纯数字密码穷举器,九位的密码能在两个小时内破出来。 有很多网站,特别是ZF机关类网站多数情况下很少更新,而这些机关部门人员,如果你告诉他如何去查看源代码,估计那也是一件很难的事情。但是如果你让他看一下“文件创建时间”“文件修改时间”,这个他们应该会。如果经常几个月不更新网站,而“文件创建时间”“文件修改时间”就在这几天的话,那就很说明有问题了。 比较重要的文件,比如模版文件,CSS文件,JS文件最好都看一下。经常升级一下自己的CMS系统。 现在正里八经的网站一般都是用比较成熟的CMS系统作的,比如DISCUZ、DEDECMS、PHPCMS、PHPWIND之类的。这些系统在进后台之后一般都有新版本升级的提示。 这些提示最好是看一下。有的时候都是一些漏洞升级。必要的话经常升级一下。 再一个就是常用CMS系统的后台目录一定要修改。千万不要小看这一点,用一个inurl命令可以在百度或者GG里面搜索出N多后台目录来.程序设置定时重新生成一下首页。 一般网站被黑,多数人会选择与直接写入首页。但是正规CMS都是用生台模板来生成网站首页的。如果设置每天某个时间定时重新生成一次的话。即使被黑,被挂马了。也会自动被系统覆盖掉的。异地备份整站或者数据库 经常跟你的主机空间商联系一下。有的时候整个服务器出了漏洞。 网站挂马预防措施: 1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。 2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程序,只要可以上传文件的asp都要进行身份认证! 3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。 4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。 5、要尽量保持程序是最新版本。 6、不要在网页上加注后台管理程序登陆页面的链接。 7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。 8、要时常备份数据库等重要文件。 9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全! 10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
phpcms后台注入

行业热门话题:

【phpcms v9 sql注入】【php注入后门代码】【php 注入】【dedecms注入】【dedecms注入poc】【dedecms sql注入】【phpcms怎么样】【phpcms使用教程】【php注入教程】【php注入工具】
phpcms后台注入完!

相关推荐:

phpcms后台注入

phpcms后台注入,dedecms注入,dedecms sql注入

作者:整理来源:油管,时间:2023-02-25 19:00,浏览:71



关键词文章生成器,点击查看演示目录:http://www.wskqs.cn/shisange/


招商直营店方案拓客视频 宜春新店拓客方案| 山柰-山柰在调料中的作用| 上海虹口短视频拍摄| 旅游软文营销 盐城旅游软文营销案例| seo seo综合查询| 蜘蛛池每天有多少蜘蛛| 紫砂壶软文营销-紫砂壶软文营销方案300字| 微信软文营销方案怎么写-微信软文营销方案怎么写好| 超值软文营销优惠 超值软文营销优惠方案| 软文营销推广优势和特点详细分析-软文营销推广优势和特点详细分析|
投稿| 1024(定向养站+文章采集+ai聚合)目录程序| 1888(定向养站+文章采集+ai聚合)泛目录版| 双标题| 挖关键词| 违禁词删除| 伪原创| 免费配图| 自助解答| 站长变现| 今日头条| 问答聚合| 818(今日头条资讯聚合演示)| 1024(采集聚合+ai聚合)| 1024 (AI定向养站目录程序)| 淘客文章带货| 定向养站目录程序| ai写作目录程序

苏ICP备2021004623号 (免责声明:本网站部分内容由用户自行上传,如权利人发现存在侵犯其权益情形,请及时与本站联系。)(版权所有:昆山市一路火信息技术服务中心) 友情导航 网络警察提醒您 中国互联网辟谣平台 中国文明网传播文明 中国互联网举报中心