当前位置: 首页 > news >正文

邯郸企业网站建设费用深圳市深企在线技术开发有限公司

邯郸企业网站建设费用,深圳市深企在线技术开发有限公司,沈阳网页设计方案,app网站建设制作zzcms系统重装漏洞 一、配置zzcms环境 1. 使用小皮搭建zzcms框架 2. 安装zzcms 按照下面的操作进行,傻瓜式操作即可 3. 打开网站 二、漏洞利用 在访问install目录的默认文件后,会出现zzcms安装向导 http://www.zzcms.com/install/index.php 但是会显示 “安装向导…zzcms系统重装漏洞 一、配置zzcms环境 1. 使用小皮搭建zzcms框架 2. 安装zzcms 按照下面的操作进行,傻瓜式操作即可 3. 打开网站 二、漏洞利用 在访问install目录的默认文件后,会出现zzcms安装向导 http://www.zzcms.com/install/index.php 但是会显示 “安装向导已运行安装过,如需重安装,请删除 /install/install.lock 文件” 这句话 使用burp抓包,将get方法转换为post方法 然后post传入step参数,step2 放包之后就可以进行zzcms的重装了 三、漏洞原理 要理解原理,得需要审计代码,我这里顺着思路介绍一遍 首先,当访问install目录下的index.php的时候 其中有段代码包含这个switch,switch是用来做选择的,我们可以看到关键就在于step变量 那么上面的step变量从哪里来呢?其实就在index.php文件上方的代码中 有一个三元运算符 $step isset($_POST[step]) ? $_POST[step] : 1;这段代码的意思就是如果post参数中存在step,那么step变量的值就等于post参数中step的值,如果post参数中不存在step,那么step变量的值就等于1 所以当我们访问/install/index.php的时候,使用的是get方式,所以post参数,更不用说post参数中存在step,那么step变量的值就为1 当switch选择的时候,选择case ‘1’ case 1://协议include step_.$step..php; break;而case ‘1’ 里面的代码为,include 文件包含,包含的是自动带入step变量的step_1.php文件 打开step_1.php文件之后,发现确实就是安装向导出现的那句话 我单独提取部分出来讲解,开头这部分代码意思是,如果存在install.lock文件,就会输入安装向导已运行安装过如需重安装请删除 /install/install.lock 文件 这句话,否则就执行else里面的代码 我们可以看到左边确实是存在install.lock文件的,所以说网页确实是这样运行的 if(file_exists(install.lock)){ echo div stylepadding:30px;安装向导已运行安装过如需重安装请删除 /install/install.lock 文件/div; }else{ ...... } ?再然后我漏洞利用的时候就简单了,抓包转换为post方式提交,然后自带step参数 那么它再次经过三元运算符的代码的时候,step变量的值变成了2,而不是1 $step isset($_POST[step]) ? $_POST[step] : 1;switch选择的时候,选择运行case ‘2’ 里面的代码 case 2’里面的代码同样存在文件包含 这时候文件包含就包含得到是step_2.php 打开step_2.php文件,并且和post方式传参数step2提交之后的网页页面进行比较,发现页面的源代码确实是这个文件里面的内容 通过这种方式,重装了zzcms的数据库 四、系统重装漏洞其它漏洞 获取webshell 这里我参考的是别人写的文章,fengcms系统重装漏洞,可以去看看 https://blog.csdn.net/weixin_40412037/article/details/107844062?spm1001.2014.3001.5506 这里简单的说一下,前面的系统重装漏洞没什么好说的,跟zzcms差不多,主要是后面如何获取webshell,fengcms的源代码中存在如下图的一个写入配置文件的代码,也就是fopen那里,字母w意思就是以写入的方式打开文件,然后这里没过滤写入的参数,就会产生任意代码写入配置文件的漏洞 打开配置文件,里面内容是这样的,这个文章的博主测试成功的是这个写入扩展名这里,也是数据库表前缀那栏 数据库表前缀写入f_);assert($_POST[c]);//) 为了和数据库语句中的前面的(闭合 然后插入assert($_POST[c]); 后面的注释会注释掉本行多余的代码提交之后,直接写入了配置文件,源代码变成我们修改的存在一句话木马的文件 因为index.php,或者其它的文件,里面都会使用include等包含这个config.php这个配置文件,所以我们直接传入参数c就能利用一句话木马了 整体来看不难,但是如果没有源代码的话,是真的不知道这里可以写入文件 所以系统重装漏洞无法直接获取webshell,得配合其它的漏洞
http://www.hkea.cn/news/14313934/

相关文章:

  • 用图片做简单网站网络营销的主要传播渠道是
  • 云主机重装系统后网站重新部署吗做推文网站
  • 隆尧网站生活信息网站建设
  • 免费开源企业网站程序wordpress邮箱插件
  • 上海黄金网站设计浅谈旅游网站的规划与建设
  • 网站开发系统计划书wordpress 搭建网站
  • 怎么备份网站模板网站建设为什么要全款
  • 在一个网站上面发布广告怎么做做网站实验报告
  • 演讲网站开发背景营销推广型网站价格
  • 梅林做网站wordpress 宅男猫网站
  • 如何在建设银行网站查验回单静态网站更新文章麻烦
  • 网站设计实训心得做网站 租服务器
  • 怎么查询公司网站备案网站备案 电信
  • 做外贸什么网站比较好做无锡个人网站制作
  • a站是啥wordpress模版post.php
  • 楚雄网站开发微软网站做u盘启动教程
  • 免费简单门户网站开发网站页面策划模板下载
  • 汕头个人网站建设图片转链接在线转换
  • 适合html初学者做的网站个人主页怎么找
  • 建网站哪个公司好厦门模板建站系统
  • 企业网站优化服务主要围绕哪些要素?为什么?建个网站有什么用
  • 山东省住房和城乡建设厅注册中心网站优化大师win10能用吗
  • 广州网站公司建设网站广州建外贸网站
  • 外贸企业网站对外贸的重要性大学 英文网站建设
  • 做盗版视频网站成本多少钱vs2015做简单网站
  • 网站设计工程师重庆网站建站系统平台
  • 做网站可以用中文域名备案嘛科普网站建设方案书
  • 网站的联网信息怎么填长沙做网站费用
  • 最专业的营销网站建设价格建下载网站
  • 做四级题目的网站高明顺德网站建设