齐博cms全新SQL引入网站系统漏洞 可远程控制实行编码提权

2020-09-15


齐博cms全新SQL引入网站系统漏洞 可远程控制实行编码提权


短视頻,自新闻媒体,达人种草1站服务

齐博cms整站系统软件,是现阶段建网站系统软件用的较多的1款CMS系统软件,开源系统,完全免费,第3方拓展化,页面可视性化的实际操作,应用简易,便于初学者应用和第2次开发设计,遭受很多站长们的喜爱。开发设计构架应用的是php語言和mysql数据信息库,强劲的网站高并发工作能力。于近日,大家SINE安全性企业发现齐博cms又爆出高危的sql引入系统漏洞,有关该网站系统漏洞的详细信息,大家来详尽的剖析系统漏洞的造成和怎样运用。

在对全部网站编码的系统漏洞检验中发现do文件目录下的activate.php存在能够插进故意主要参数的自变量值,大家看来下这个编码:

齐博cms系统漏洞详细信息:

从编码里发现这个编码的作用是推送编码序列号激活的1个作用,从激活的连接详细地址里,能够看出do/activate.php?job=activate safe_id=$safe_id 是用来激活编码序列号的,大家从全部齐博的编码里寻找了账户激活的1个大致的全过程,最先会申请注册1个账户,申请注册账户后会必须推送电子邮件到客户的电子邮箱里,电子邮箱里认证的是safe_id这个值,这个safe_id这个值历经md5的解密后立即转化成uaername跟客户的登陆密码,随后再传入到get_safe()这个涵数,在这个inc文档夹下的class.user.php编码里找获得这个涵数。

大家发现这个get_safe()涵数是用来传送客户的激活信息内容,并开展安全性过虑与分辨的,从这里大家能够插进故意的sql句子到网站后端开发里去,并立即到数据信息库中实行该句子,大家当地来检测1下是不是能够sql引入:

从上图大家能够看出能够开展网站sql引入进攻,那末大家便可以开展查寻数据信息库的账户登陆密码实际操作,例如查寻网站非常管理方法员的账户登陆密码:and (updatexml(1,concat(0x7e,(substring((selectusername from qb_memberdata where groupid=3),1, 这个句子便是查寻非常管理方法员的账户登陆密码,根据这里大家查到网站的管理方法员账户登陆密码,登陆后台管理,大家开展远程控制编码提权了。

提升栏目为${assert($_POST[safe])},1句话后门的编码会立即写入到/data/guide_fid.php文档,用1句话木马联接专用工具联接便可。

有关齐博cms系统漏洞的修补,大家SINE安全性提议网站的应用者,尽快升級齐博CMS到全新版本号,针对sql引入句子开展安全性过虑与sql引入安全防护,对网站的后台管理默认设置详细地址开展详尽的变更为别的的文档名。针对前端开发网站开展sql句子查寻的情况下开展网站安全性白名单系统软件布署,网站后台管理的账户登陆密码设定的繁杂1些,尽量的用数据+尺寸写+独特标识符组成。本文来源于:sinesafe




扫描二维码分享到微信

在线咨询
联系电话

400-888-8866