74CMS 3.0 SQL 注入漏洞后台 本节将对 74CMS 3.0 SQL 注入漏洞后台进行详细分析,首先介绍了攻击环境的搭建,然后对代码进行了详细的审计,最后对漏洞进行了分析。 一、搭建攻击环境 为了进行攻击,我们需要搭建一个 PHPStudy 环境。双击运行桌面 phpstudy.exe 软件,然后点击启动按钮,启动服务器环境。这将创建一个完整的 PHP 开发环境,我们可以在这个环境中进行攻击。 二、代码审计 在进行攻击之前,我们需要对 74CMS 3.0 的源代码进行审计。双击启动桌面 Seay 源代码审计系统软件,然后选择 C:\phpStudy\WWW\74cms 项目,点击确定。由于 74CMS 3.0 源代码编辑使用 GBK 编码,所以我们需要先将编码改成GBK。 三、漏洞分析 在 admin_login.php 文件中,我们可以看到相关代码。该文件主要用于管理员登录,通过 $_REQUEST['act'] 获取 GET 或者 POST 传递过来的数据,并赋值给 act,然后对 act 的内容进行判断。 在 admin_login.php 文件中,我们可以看到以下代码: ```php if($act == 'login'){ header("Expires: Mon, 26 Jul 1997 05:00:00 GMT"); header("Cache-Control: no-cache, must-revalidate"); ... } ``` 该代码用于处理登录请求,但是在处理过程中存在 SQL 注入漏洞。 四、SQL 注入漏洞分析 在 admin_login.php 文件中,我们可以看到以下代码: ```php elseif(check_admin($admin_name,$admin_pwd)){ update_admin_info($admin_name); write_log("成功登录",$admin_name); if($remember == 1){ $admininfo=get_admin_one($admin_name); setcookie('Qishi[a',... ``` 该代码用于处理登录请求,但是在处理过程中存在 SQL 注入漏洞。攻击者可以通过构造恶意的 SQL 语句,来获取敏感信息或控制服务器。 五、利用 sqlmap 和 burpsuite 进行攻击 为了利用该漏洞,我们可以使用 sqlmap 和 burpsuite 工具。 sqlmap 是一个自动化的 SQL 注入工具,可以自动发现和利用 SQL 注入漏洞。burpsuite 是一个Web 应用程序安全测试工具,可以用来捕捉和分析 HTTP 请求和响应。 我们可以使用 sqlmap 工具来发现 SQL 注入漏洞。sqlmap 可以自动发现 SQL 注入漏洞,并提供了详细的漏洞信息。 然后,我们可以使用 burpsuite 工具来捕捉和分析 HTTP 请求和响应。burpsuite 可以帮助我们分析 HTTP 流量,来找到潜在的安全问题。 六、结论 本节对 74CMS 3.0 SQL 注入漏洞后台进行了详细分析,并提供了攻击环境的搭建、代码审计、漏洞分析和漏洞利用等过程。该漏洞可能会导致敏感信息泄露或服务器控制,因此需要尽快修复。
2025-03-24 22:08:11 248KB 74cms
1
解析音频文件,在对付隐写术时,非常好用。途径绿色,绝对安全。 解析音频文件,在对付隐写术时,非常好用。途径绿色,绝对安全。解析音频文件,在对付隐写术时,非常好用。途径绿色,绝对安全。解析音频文件,在对付隐写术时,非常好用。途径绿色,绝对安全。解析音频文件,在对付隐写术时,非常好用。途径绿色,绝对安全。解析音频文件,在对付隐写术时,非常好用。途径绿色,绝对安全。
2024-10-14 09:16:49 1.74MB 安全漏洞
1
使用注意: (需要安装JDK)1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2024-10-11 16:32:56 30.83MB WebLogic java 反序列化
1
北极熊扫描器是一款简单的WEB扫描器,但是功能却是非常丰富,除了基础性的二级域名检测和C段之外,额外提供了搜索引擎抓取站点。可惜的是目录扫描暂时无法跳过假的404,但支持多任务执行,支持延迟(降低速度,以免被安全软件拦截)同时少见的还有代码审计功能,可以让管理员快速进行白盒测试,网站代码中的隐藏木马等检测,速度快…漏洞扫描软件仅自带了12种脚本,但却是可以扩展的,在软件的配置里,多数的功能都是可以自己更改的,软件同时拥有指纹识别功能,识别常见的CMS并提供渗透方案,本软件还具备的一个特色功能是“熊眼扫描”,扫的不仅是C段那么简单,可以破获到管理员后台,提供自动化FTP弱口令破解和SQL弱口令破解,字典可选,软件设置也做了人性化调整,可以屏蔽自己不使用的功能,软件为“免费软件”作为国产扫描软件,实属难得!
2024-09-01 02:32:10 1.59MB web安全
1
ntp-4.2.8p15-9.1.el7.centos.x86_64.rpm,适用于centos 7.x系统,中间的9.1可以忽略。
2024-07-30 10:28:09 3.06MB 安全漏洞
1
WebDAV(Web-based Distributed Authoring and Versioning)是一种基于HTTP协议的协议扩展,它允许用户通过Web服务器编辑和管理存储在远程服务器上的文件。WebDAVScan是一款专业的WebDAV漏洞扫描器,用于检测系统是否存在与WebDAV相关的安全漏洞。在网络安全中,了解并检测这些漏洞至关重要,因为它们可能被黑客利用,导致数据泄露、系统破坏或其他恶意活动。 WebDAV的主要功能包括创建、修改、移动和删除远程文件,以及进行版本控制。由于这些功能的开放性,如果没有正确配置或保护,WebDAV服务可能会暴露敏感信息,并成为攻击者的目标。WebDAVScan工具就是为了解决这个问题,帮助管理员识别并修复这些潜在的安全风险。 WebDAVScan的工作原理通常包括以下几个步骤: 1. **端口扫描**:WebDAVScan首先会扫描目标系统上的常见WebDAV端口,如80、443、8080和8443等,以确定WebDAV服务是否正在运行。 2. **漏洞探测**:一旦找到开启的WebDAV服务,工具会尝试一系列预定义的探测请求,如OPTIONS、PROPFIND、PROPPATCH、MKCOL、PUT、COPY、MOVE等HTTP方法,来检查服务器对这些操作的响应,从而识别出可能的漏洞。 3. **权限测试**:WebDAVScan还会测试服务器的权限设置,看是否允许未经授权的用户执行不应有的操作,如读取、写入或执行文件。 4. **弱点评估**:扫描器可能还会尝试利用已知的WebDAV漏洞,例如CVE编号的漏洞,来评估系统的安全性。 5. **报告生成**:完成扫描后,WebDAVScan会生成详细的报告,列出发现的问题和可能的解决方案,供管理员参考和修复。 在使用WebDAVScan时,需要注意以下几点: - **合法授权**:确保你有权利扫描目标系统,避免误报或引发法律问题。 - **测试环境**:最好在非生产环境中测试扫描,以免影响正常服务。 - **及时修补**:一旦发现漏洞,应立即采取措施修复,包括更新服务器软件、调整配置或禁用不必要的WebDAV服务。 - **持续监控**:漏洞扫描不是一次性的任务,应定期进行,因为新的威胁和漏洞不断出现。 通过使用WebDAVScan这样的工具,IT管理员可以增强其网络防御能力,及时发现并修复WebDAV服务中的安全隐患,保障组织的数据安全。同时,了解WebDAV协议和相关漏洞的基本知识,对于提升网络安全意识和实施有效防护策略至关重要。
2024-07-10 19:58:25 7KB WebDAV 漏洞扫描
1
金山WPS是一款办公软件套件,类似于Microsoft Office,用于创建、编辑和分享文档。它支持多种文件格式,包括Word、Excel、PowerPoint等,并提供了丰富的功能和工具,方便用户进行文档处理、表格制作和演示文稿设计等操作。 攻击者可能会利用WPS中的漏洞,通过远程代码执行的方式在受害者的计算机上执行恶意代码。这意味着攻击者可以在受害者的计算机上安装恶意软件、窃取个人信息或进行其他恶意活动。 金山WPS远程代码执行是一种严重的安全威胁,需要采取措施来防范和应对。用户应该保持WPS软件的更新,并定期检查安全补丁和漏洞修复程序。同时,用户还应该加强网络安全意识,不随意打开未知来源的链接或文件,避免点击恶意广告或下载恶WPS For Windows 部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。 影响版本:WPS Office 2023 个人版 低于12.1.0.15120(含) WPS Office机构版本(如专业版、专业增强版) 低于11.8.2.12055(含) 注:里面包含存在漏洞的应用和poc文件。漏洞说明
2024-07-01 10:55:07 225.44MB 网络安全
1
Web安全漏洞加固手册 V2.0
2024-06-22 21:21:23 3.12MB web安全
1
本资源摘要信息为 2023 年攻防演练必修高危漏洞集合,涵盖了近两年来攻防演练期间红队最常利用的高危漏洞。该集合包含了详细的漏洞基础信息、检测规则和修复方案,旨在帮助企业在攻防演练前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。 一、 HW 必修高危漏洞集合 HW 必修高危漏洞集合涵盖了泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞、Smartbi 登录代码逻辑漏洞、nginxWebUI 远程命令执行漏洞、Smartbi 商业智能软件绕过登录漏洞、Openfire 身份认证绕过漏洞、畅捷通 T+ 前台远程命令执行漏洞、Nacos 反序列化漏洞、GitLab 路径遍历漏洞、Apache RocketMQ 命令注入漏洞、海康威视 iVMS-8700 综合安防管理平台软件文件上传漏洞、泛微 e-cology9 用户登录漏洞、Foxit PDF Reader/Editor exportXFAData 远程代码执行漏洞、Grafana JWT 泄露漏洞、Apache Superset 会话认证漏洞、Apache Druid 远程代码执行漏洞、Apache Solr 远程代码执行漏洞等多个高危漏洞。 二、高危漏洞风险 高危漏洞一直是企业网络安全防护的薄弱点,也成为攻防演练期间红队的重要突破口。这些高危漏洞的存在会导致企业防御体系被突破、甚至靶标失守。 三、高危漏洞防护措施 为了防止高危漏洞的存在对企业造成风险,可以采取以下措施: 1. timberline 漏洞扫描,检测企业资产中的高危漏洞。 2. 根据检测结果,进行漏洞修复和配置封堵策略。 3. 实施安全 patches 和更新,以修复已知漏洞。 4. 加强安全意识和员工培训,提高企业安全防护能力。 四、结论 本资源摘要信息旨在帮助企业在攻防演练前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。通过了解这些高危漏洞,并采取相应的防护措施,企业可以提高自己的网络安全防护能力,降低攻防演练期间的风险。
2024-06-21 17:30:13 1.15MB 网络安全
1