帝国CMS入侵检测,轻松窃取管理员密码
让我们在“帝国”CMS中进行入侵检测。
漏洞原因:
他们说安全是整体,千里大坝被蚁丘摧毁。一个看似坚不可摧的网站系统在角落里藏着一个小小的疏忽。结果,整个网站被黑客攻陷。这就是“帝国”CMS 被黑客入侵的方式。首先,让我们检查一下问题的根本原因。
问题出在“帝国”CMS 附带的公告板程序上。由于公告牌功能相对于“帝国”CMS来说相对无用,很少有站长关注它,但问题却出现在公告牌上。在代码中。由于变量过滤不严,黑客可以在留言板上进行一些未经授权的操作,例如读取数据中的任意值。获取管理员帐户和密码当然很容易。
漏洞利用:
管理员帐户名和密码暴露:
Empire CMS被许多网站使用,因此很容易找到测试目标。我们直接打开“帝国”官网:点击导航栏中的“服务”→“配件箱”。超过600个网站使用这里链接的“帝国”CMS,这足以让我们测试。
我们选择其中一个打开进行测试,在网站域名后输入:e/tool/gbook/?bid=1并回车,这样就打开了“帝国”CMS的消息功能。漏洞触发步骤如下:
1.步。输入:缞
Step2。输入:,1,1,1,(select concat(用户名,0x5f,密码,0x5f) on "联系电子邮件",rnd) from phome_enewsuser where username=1),1,1,1,0,0,0)/ *
3。步。根据需要填写“消息内容”,完成后单击“提交”。
如果漏洞触发成功,我们可以在消息列表中看到暴露的管理员账户名和密码。不过也不要太沾沾自喜,因为暴露的密码是MD5加密的32位密文,如果无法破解就毫无意义。
上传Web shell:
获得管理员帐户名和密码后,我们就可以登录网站后台了。在域名后输入“e/admin/”,然后按 Enter。出现登录确认页面。输入帐户名admin和密码即可登录。
在后台,我们单击“管理模板”→“添加自定义”链接。在“添加自定义”页面,我们在“文件名”字段中输入需要创建的webshell文件的名称。为了进行混淆,最好使用接近网站自己的文件的文件名。然后在“页面内容”中输入php木马的内容。您可以根据需要填写其他项目。输入完毕后点击“提交”。只要我们访问以下地址:***.com/e/admin/,就会出现一个令人兴奋的Web shell。
版权声明
本文仅代表作者观点,不代表Code前端网立场。
本文系作者Code前端网发表,如需转载,请注明页面地址。
code前端网
