首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网站漏洞检测 之网站后台webshell漏洞

临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏洞并绕过后台安全检测直接登录管理员账号。...我们只要赋值cfg_user不为0,就可以一直保持后台的登陆状态。我们直接去访问后台的地址,就可以直接登陆进去。...截图如下: 有了网站后台管理员权限,一般都会想上传webshell,那么后台我们在代码的安全审计中发现有一处漏洞,可以插入php语句并拼接导致可以上传网站木马文件,在水印图片文字功能里,接收图片的注册值时可以插入...关于海洋CMS的网站漏洞检测,以及整个代码的安全审计,主要是存在全局性的变量覆盖漏洞,以及后台可以写入恶意的php语句拼接成webshell漏洞。...关于网站的漏洞修复建议网站运营者升级seacms到最新版本,定期的更换网站后台地址,以及管理员的账号密码,对安全不是太懂的话,也可以找专业的网站安全公司来处理,修复网站的漏洞,国内SINE安全,启明星辰

5.9K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Hongcms 3.0.0后台SQL注入漏洞分析

    二、漏洞描述 程序在后台进行清空数据库操作时对传入的数据库名过滤不严格,可插入和执行恶意sql语句。...三、影响版本 Hongcms < 3.0.0 四、漏洞细节 首先,我们登录到网站后台管理定位到系统-→数据库维护。 ?...最后调用PrintResults将结果打印到后台显示,我们可以看到在整个执行过程中程序仅仅使用了内置的函数和简单的替换函数对传入的参数值进行了安全处理,而这些函数是可以被绕过的。...五、漏洞复现 经过上一节的分析,下面我们就要着手构造我们的sql语句,同样我们定位到数据表操作的页面点击要清空的数据表,随后我们用burp截断来修改我们的数据表名称来注入我们构造的sql语句。 ?...看到执行的sql语句和我们预想的一样,我们返回后台页面看看执行的结果: ? 可以看到当前使用的数据库版本已经被查询了出来。 六、修补措施 系统已停止维护,可以考虑自行安装WAF进行防护。

    79260

    线下赛ASP靶机漏洞利用分析

    继上次发表 记一次线下赛靶机攻击过程 后,看到反响不错,特此再写一篇,关于一台 ASP 靶机漏洞利用过程。...2、网站底部有后台管理入口,访问进入(某些靶机虽然有后台入口,但多半是假的,存在误导性质) ? 从上图看来是真的入口 ? 既然有了后台入口,现在缺的就是账号密码了。...进入后台获取到第一个 flag ? 从图中可以看到采用 access 数据库,从而排除了之前我们分析的使用 mssql 数据库的可能性。 4.寻找后台有哪些功能 ?...由于网站使用的是 eweb 编辑器,故可能有 eweb 编辑器后台 ? 发现eweb编辑器后台入口 ? ?...接下来就利用 eweb 漏洞来上传 webshell,至于怎么上传,这边就不提及了,虽然本文比较照顾小白,但照顾的是思路,对于这种“烂大街”的漏洞就不细说了。

    2.2K00

    SEACMS 代码审计后台漏洞两则

    本文作者:ZiNG(信安之路核心成员) 特殊时期在家都无聊死了,到 CNVD 的网站上看到 seacms 出了一个鸡肋后台的 SQL 注入。想来闲来无事,就下载一套源码看看。...漏洞成因很简单很简单,那为啥又要有这篇呢,只是记一下漏洞点,没准以后用的上。 ? 漏洞定位 根据 CNVD 公开出来的描述,以及参照源码的目录结构,漏洞点是在 admin\admin_pay.php。...说明一下,在程序安装完成后,后台目录会随机改名,此处改成了 mcc78l。 ? 该文件一共有三处对 SQL 语句进行操作的地方,以下列出其中两处,49 行为漏洞点。 ?...漏洞利用 安装完成后登录后台,但此处踩了一个坑。如下图,验证码功能不正常了!!! ? 捣鼓了一会不知道啥原因,根据安装手册的说法,可能是我没有放置在根目录下造成的吧。 ?...最后 着实无聊,花了一下午简单看了看这套系统,在后台还是有所收获的。后台漏洞相对鸡肋,着实羡慕那些挖到前台高危的师傅们。唉,挖漏洞嘛,重在参与。

    1.2K30

    IOS7爆后台漏洞 屏幕可被监控

    但近日安全审计公司FireEye发现特殊IOS漏洞,能够在未越狱的设备上监控用户触摸事件。该漏洞可影响IOS 7.0.X以及6.1.X。...通过这一系统漏洞,app能够在后台监控用户的所有输入操作,包括屏幕触摸事件、按下按钮、激活TouchID甚至是所有的键盘输入。而且利用该漏洞并不要求设备越狱。...虽然Apple仍然没有对该漏洞表示任何观点,但在系统设置中关闭应用后台刷新并完全退出可以避免潜在的监控威胁。但这并不能阻止那些伪装成**音乐而需要持续性后台运行的app利用此监控漏洞。...虽然该漏洞并不要求设备越狱,但App Store严格的审核制度仍然能在一定程度上组织恶意程序上架。在此reizhi建议大家谨慎安装各种助手所提供的免越狱正版app。...在不久之前,Apple紧急推出了IOS 7.0.6更新修复SSL漏洞,而现在又被爆出后台监控漏洞。看来在IOS 7.1发布之前Apple还有得忙的。

    33620
    领券