最新程序版本3.5也存在此 漏洞 ,官网测试成功,可到服务器权限。
1、以下页面存在注入点:
2、注啊注:
3、到这里,有两条分支可以走:
(1)直接利用 数据库 安全配置问题来读目录、写shell等
写文件就没截图了,反正就是利用数据库写文件到web目录,或非web目录
(2)读取管理员帐户密码登录后台添加模板,直接添加 asp x的单文件模板。ps:管理密码是 加密 的,没关系,我们插入一个密码找回的答案就可以去后台登录页面找回密码了(加密方式可逆、亲民)
然后后台插模版写shell
图可能有点乱,各种子域名都有,因为官网多数子域名存在该漏洞,主站HdhCmsTestsiteserver测试数据没有
本来不想发到这里公开的,毕竟开源cms不比单独某个站点,一旦公开,使用者都有可能受到影响。所以希望能够谨慎公开、厂商能够及时督促用户更新程序。
修复方案 :
最新版本3.5都存在此漏洞,还能怎么办?
我是学美术的,半路出家,还不懂怎么防注入,
但是我知道,删除 /LiveFiles/Pages/Inner/count.aspx一定管用
功能强大之后不能忘了安全
查看更多关于Siteserver cms某处SQL注入漏洞 - 网站安全 - 自学ph的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14533