本文目录一览:
- 1、帝国网站管理系统经常被攻击怎么回事
- 2、帝国cms后台怎么拿shell
- 3、帝国CMS 7.0版的 GetShell漏洞 要不要修复一下
帝国网站管理系统经常被攻击怎么回事
帝国EmpireCMS7.5最新后台漏洞审计
1概述
最近在做审计和WAF规则的编写,在CNVD和CNNVD等漏洞平台寻找各类CMS漏洞研究编写规则时顺便抽空对国内一些小的CMS进行了审计,另外也由于代码审计接触时间不是太常,最近一段时间也跟着公司审计项目再次重新的学习代码审计知识,对于入行已久的各位审计大佬来说,自己算是新手了。对于审计也正在不断的学习和积累中。于是抽空在CNVD上选取了一个国内小型CMS进行审计,此次审计的CMS为EmpireCMS_V7.5版本。从官方下载EmpireCMS_V7.5后进行审计,审计过程中主要发现有三处漏洞(应该还有其他漏洞暂未审计):配置文件写入、后台代码执行及后台getshell,造成这几处漏洞的原因几乎是由于对输入输出参数未作过滤和验证所导致。
2前言
帝国网站管理英文译为”EmpireCMS”,它是基于B/S结构,安全、稳定、强大、灵活的网站管理系统.帝国CMS 7.5采用了系统模型功能:用户通过此功能可直接在后台扩展与实现各种系统,如产品、房产、供求…等等系统,因此特性,帝国CMS系统又被誉为“万能建站工具”;大容量数据结构设计;高安全严谨设计;采用了模板分离功能:把内容与界面完全分离,灵活的标签+用户自定义标签,使之能实现各式各样的网站页面与风格;栏目无限级分类;前台全部静态:可承受强大的访问量;强大的信息采集功能;超强广告管理功能……
3代码审计部分
拿到该CMS后先把握大局按照往常一样先熟悉该CMS网站基本结构、入口文件、配置文件及过滤,常见的审计方法一般是:通读全文发(针对一些小型CMS)、敏感函数回溯法以及定向功能分析法,自己平常做审计过程中这几个方法用的也比较多。在把握其大局熟悉结构后,再通过本地安装去了解该CMS的一些逻辑业务功能并结合黑盒进行审计,有时候黑盒测试会做到事半功倍。
常见的漏洞个人总结有:
1)程序初始化安装
2)站点信息泄漏
3)文件上传
4)文件管理
5)登陆认证
6)数据库备份
7)找回密码
8)验证码
若各位大佬在审计过程中还有发现其他漏洞可补充交流。
帝国cms后台怎么拿shell
帝国的验证码设置的目的是为了网站的安全,避免别人暴力破解,一般不建议去掉,但有的站长为了方便更新网站,就得去掉后台登陆认证码。一,找到网站的目录下e/class/config.php二,搜索:$do_loginauth三,将认证码删除为空即可。
帝国CMS 7.0版的 GetShell漏洞 要不要修复一下
用DW打开INDEX(首页文件)
查找地步信息,是否直接在INDEX里面,如果是就特别方便,直接用DW修改。
如果不是,参考属性,找到镶嵌页面标题,搜索WEB文件夹,找到这个页面,
后面依然用DW修改。
虽然麻烦了点,但是非商业版也只能如此了。