国产麻豆精品精东影业AV网站,,,

最專業(yè)的代練平臺(tái)開發(fā)!

資訊熱點(diǎn)
Qibo cms最新SQL注入網(wǎng)站漏洞遠(yuǎn)程可執(zhí)行代碼解除權(quán)限

發(fā)布時(shí)間:2024-10-9 分類: 行業(yè)動(dòng)態(tài)

Qibo cms站系統(tǒng)是一個(gè)CMS系統(tǒng),用于當(dāng)前站系統(tǒng),開源,免費(fèi),第三方擴(kuò)展,界面可視化操作,使用方便,易于新手使用和二次開發(fā),受到眾多站長喜愛。開發(fā)架構(gòu)使用php語言和mysql數(shù)據(jù)庫,以及強(qiáng)大的網(wǎng)站并發(fā)性。最近,我們的SINE安全公司發(fā)現(xiàn)Qibo cms打破了高風(fēng)險(xiǎn)的sql注入漏洞。有關(guān)此網(wǎng)站漏洞的詳細(xì)信息,我們將詳細(xì)分析漏洞及其使用方法。

在整個(gè)網(wǎng)站代碼的漏洞檢測中,我們發(fā)現(xiàn)do目錄中的activate.php具有可以插入惡意參數(shù)的變量值。我們來看看這段代碼:

Qibo cms漏洞詳情:

從代碼中查找此代碼的功能是發(fā)送激活序列號(hào)的功能。從激活的鏈接地址,您可以看到do/activate.php?job=activate& safe_id=$ safe_id用于激活序列號(hào)。從整個(gè)Qibo代碼中找到帳戶激活的一般過程,首先注冊(cè)一個(gè)帳號(hào),注冊(cè)帳號(hào)后需要發(fā)送郵件到用戶的郵箱,safe_id的值在郵箱中驗(yàn)證,這個(gè)safe_id的值在md5解密之后,直接生成uaername和用戶密碼,然后傳遞給get_safe()函數(shù)。此函數(shù)位于inc文件夾中的class.user.php代碼中。

我們發(fā)現(xiàn)get_safe()函數(shù)用于傳遞用戶的激活信息并執(zhí)行安全過濾和判斷。從這里我們可以將惡意sql語句插入到網(wǎng)站的后端,并直接在數(shù)據(jù)庫中執(zhí)行該語句。本地測試你是否可以sql注入:

從上圖我們可以看到網(wǎng)站可以執(zhí)行sql注入攻擊,然后我們就可以查詢數(shù)據(jù)庫帳號(hào)密碼操作,比如查詢網(wǎng)站超級(jí)管理員帳號(hào)密碼:和(updatexml(1,concat(0x7e,(substring( (selectnamename來自qb_memberdata,其中g(shù)roupid=3),1,此語句是查詢超級(jí)管理員的帳號(hào)密碼,這里我們找到網(wǎng)站的管理員帳號(hào)密碼,登錄后臺(tái),我們進(jìn)行遠(yuǎn)程代碼解除。

將列添加到$ {assert($ _ POST [safe])},后門代碼將直接寫入/data/guide_fid.php文件并與單字木馬連接工具連接。

關(guān)于Qibo cms漏洞的修復(fù),我們的SINE安全建議網(wǎng)站的用戶,盡快將Qibo CMS升級(jí)到最新版本,對(duì)sql注入語句執(zhí)行安全過濾和sql注入保護(hù),并對(duì)后臺(tái)默認(rèn)地址進(jìn)行詳細(xì)更改該網(wǎng)站的其他文件名。對(duì)于前端網(wǎng)站查詢sql語句,部署了網(wǎng)站安全白名單系統(tǒng)。網(wǎng)站背景的帳戶密碼更復(fù)雜,盡可能使用數(shù)字+大小寫+特殊字符組合。本文來源:www.sinesafe.com

« 文件共享賺錢幫助您實(shí)現(xiàn)在線賺錢創(chuàng)業(yè) | 如何推廣互聯(lián)網(wǎng)品牌? »