怎么修复网站漏洞 骑士cms的漏洞修复方案

骑士CMS是国内公司开发的一套开源人才网站系统,使用PHP语言开发以及mysql数据库的架构,2019年1月份被某安全组织检测出漏洞,目前最新版本4.2存在高危网站漏洞,通杀SQL注入漏洞,利用该网站漏洞可以获取网站的管理员账号密码以及用户账号信息.

目前很多人才网站都使用的骑士CMS系统,受影响的网站较多,关于该网站漏洞的详情我们来详细的分析一下。骑士cms4.2最新版本使用了thinkphp的架构,底层的核心基础代码都是基于thinkphp的开发代码,有些低于4.2版本的网站系统都会受到漏洞的***。我们来本地服务器进行搭建骑士CMS系统的环境,首先去骑士官方下载最新版本74cms_Home_Setup_v4.2.111.zip,然后安装php版本为5.4,mysql数据库安装版本为5.6,我们把网站放到D盘的默认wwwroot里,解压ZIP包到目录当中去.

然后我们进行安装,调试,使其本地127.0.0.1可以打开网站进行漏洞的测试,该漏洞的利用条件是要网站拥有一些招聘的数据,有了数据才可以进行sql注入***,我们在自己安装的网站里新增加了许多招聘的岗位,如下图:

我们随便注册一个商户的账号,登陆商户用户中心,然后再发布一条信息到网站的前台。我们打开测试的网站地址,看到有一条招聘信息了,我们打开来

127.0.0.1/index.php?m=&c=jobs&a=jobs_list&lat=21.183858&range=80&lng=225.15098* 点击之后就会

有提示,我们就可以进行注入了。如下图所示:

网站漏洞详情文件是Application目录里的Common文件夹下的Conf文件config.php代码,发现这个配置文件调用的就是job_list的类标签,这个类会把一些参数值直接赋值到$this->params里,根据这个接口我们可以插入非法的SQL注入代码,大部分的thinkphp都是可以进行注册的,包括目前最新的thinkphp5.0漏洞,都是可以远程代码执行的。

关于骑士CMS网站漏洞的修复办法,目前官方还没有公布最新的补丁,建议大家在服务器前端部署SQL注入防护,对GET、POST、COOKIES、的提交方式进行拦截,也可以对网站的后台目录进行更改,后台的文件夹名改的复杂一些,懂程序代码设计的话,建议将数值转换改为浮点型,防止二次SQL注入。网站漏洞的修补与***后门的清除,需要很多专业的知识,也不仅仅是知识,还需要大量的经验积累,所以从做网站到维护网站,维护服务器,尽可能找专业的网站安全公司来解决问题,国内也就Sinesafe和绿盟、启明星辰等安全公司比较专业.

原文地址:http://blog.51cto.com/14149641/2338139

时间: 2024-08-26 15:59:12

怎么修复网站漏洞 骑士cms的漏洞修复方案的相关文章

IIS曝高危漏洞 安全狗发布完美修复方案

IIS曝高危漏洞,安全狗紧急响应,第一时间更新防护规则,以防御该漏洞攻击,为服务器和网站用户提供实时保护. 在微软发布的2015年4月安全补丁中,修复了HTTP.sys 中一处允许远程执行代码漏洞(CVE-2015-1635).而这个高危漏洞也掀起了网络世界的攻击风暴.据悉,该漏洞利用代码已在国外技术网站Pastebin上公开,黑客只要发送恶意数据包直打安装IIS的服务器,就可导致系统蓝屏崩溃. 这个安全漏洞对服务器系统产生的影响不小,所有安装了IIS 6.0以上版本的Windows Serve

SiteServer CMS 系统漏洞 -寒龙博客

siteserver 漏洞先看简介:SiteServer CMS 网站内容管理系统(著作权登记号2008SR15710)是定位于中高端市场的CMS内容管理系统,能够以最低的成本.最少的人力投入在最短的时间内架设一个功能齐全.性能优异.规模庞大的网站平台. SiteServer CMS 是基于微软.NET 平台开发的网站内容管理系统,它集成了内容发布管理.多站点管理.定时内容采集.定时生成.多服务器发布.搜索引擎优化.流量统计等多项强大功能,独创的 STL 模板语言,通过Dreamweaver 可

如何查找网站漏洞文件任意查看漏洞详情与利用

在对网站程序代码的安全检测当中,网站文件任意查看漏洞在整个网站安全报告中属于比较高危的网站漏洞,一般网站里都会含有这种漏洞,尤其平台,商城,交互类的网站较多一些,像普通权限绕过漏洞,导致的就是可以查看到网站里的任何一个文件,甚至可以查看到网站的配置文件config.php conn.php等等. 我们SINE安全公司在对gitea开源程序代码进行网站安全检测的时候发现存在网站文件任意查看漏洞,没有授权的任意一个用户的账号都可以越权创建gitea的lfs对象,这个对象通俗来讲就是可以利用gitea

网站安全(13) ——目录穿越漏洞(Directory Traversal)

如果应用程序使用用户可控制的数据,以危险的方式访问位于应用服务器或其它后端文件系统的文件或目录,就会出现路径遍历. 攻击者可以将路径遍历序列放入文件名内,向上回溯,从而访问服务器上的任何文件,路径遍历序列叫"点-点-斜线"(..\) http://***/go.action?file=..\..\etc\passwd 避开过滤第一种是过滤文件名参数中是否存在任何路径遍历序列(..\)如果程序尝试删除(..\)来净化用户输入,可以用-.// -.\/ -./\ -.\\进行URL编码点–

通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交

实验环境: 类别 ip 靶机-windows 172.16.1.110 攻击机-kali 172.16.1.111 攻击机-windows 172.16.1.112 题目:通过靶机网站的编辑器存在的漏洞,拿到靶机上的KEY.txt文件,并把文件中的内容作为key值进行提交. 解题过程: 刚看到这个题目是时候是一脸懵逼,当启动完虚拟机以后想到了应该是fck一类的编辑器漏洞, 首先用kali扫描一下,看到了这个就应该明白网站应该是asp的网站,并且是IIS6.0,有解析漏洞 去windows里用浏览

乌云主站所有漏洞综合分析&乌云主站漏洞统计

作者:RedFree 最近的工作需要将乌云历史上比较有含金量的漏洞分析出来,顺便对其它的数据进行了下分析:统计往往能说明问题及分析事物的发展规律,所以就有了此文.(漏洞数据抓取自乌云主站,漏洞编号从1-121018,抓取用时8h.)  1.漏洞总数SELECT count(*) FROM AllBugs     漏洞总数59630,编号数121018,所以审核通过率=59630/121018=0.49.27%.想想审核也够苦B的,每两个漏洞就有一个不合格…… 2.漏洞数量分析(sql没学好,不要

Apache Struts最新漏洞 远程代码执行漏洞预警 2018年11月08日

2018年11月8日,SINE安全监控检测中心,检测到Apache Struts官方更新了一个Struts漏洞补丁,这个漏洞是Apache Struts目前最新的漏洞,影响范围较广,低于Apache Struts 2.3.35的版本都会受到此次Struts漏洞的攻击,目前apache官方更新的漏洞补丁,主要是修复commonsfileupload上传库出现的安全问题,这个库可以远程执行代码,上传木马后门到网站服务器中去. Apache Struts 漏洞描述 某知名的安全组织向Apache St

实战经验丨业务逻辑漏洞探索之活动类漏洞

活动类的漏洞大家一定听说过,比如之前拼多多APP出现重大BUG,用户可以在任何没有限制的情况下无限领取100元无门槛优惠券.据不完全统计,一晚上的时间直接导致了拼多多200多亿的优惠券面额损失. 其实很多平台都会通过参与活动赢取奖励的方式来吸引用户,或是使用资金.虚拟货币.积分等进行交易,然而如果这些功能没有设计好,会很容易造成重大的经济损失,比如像上述的拼多多案例. 那么今天我们就来学习一下业务逻辑漏洞探索之活动类漏洞的相关内容,希望对大家有所帮助. 注:本文中提供的例子均来自网络已公开测试的

典型漏洞归纳之解析漏洞

0x00 总览说明 服务器解析漏洞算是历史比较悠久了,但如今依然广泛存在.在此记录汇总一些常见服务器(WEB server)的解析漏洞,比如IIS6.0.IIS7.5.apache.nginx等方便以后回顾温习. 一.IIS5.x-6.x解析漏洞 使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp:该解析漏洞也只能解析asp文件,而不能解析aspx文件. IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jp