kingcms php 漏洞,kingcms5.0/5.1漏洞
这个漏洞不晓得应不应该出现在这。希望大家尽快修复吧,免得被挂马了再亡羊补牢。
1。kingcms 5.0 fckeditor的默认路径在 admin/system/editor/FCKeditor/editor/fckeditor.Html
把本地的马命名为 hx.asp;jpg 注意看 jpg前面没有点了..
OK了..其实以后做站结合fckeditor这类的编辑器..最好加个验证..只有管理才能访问..这样或者比较好吧
2。编辑器路径:/admin/system/editor/
利用方式:访问http://www.xxx.com/admin/system/editor/FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/qing.asp&NewFolderName=qing.asp后在/up_files/image/目录下创建一个明文qing.asp的文件夹。
然后访问http://www.xxx.com/admin/system/editor/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp,选择刚创建的qing.asp文件夹并上传图片木马,可以上传包含一句话内容的图片,然后使用一句话客户端连接。
3。该系统后台也是比较脆弱的,若能成功登陆后台拿webshell比较简单,后台中有个webftp的功能,可以上传任意文件。默认数据库地址为/db/King#Content#Management#System.mdb,下载的时候将#替换成%23后下载。
有很多存在FCKEDITOR编辑器的基本存在该漏洞 与其说是KINGCMS的漏洞不如说是FCKEDITOR的漏洞
临时解决方案:
1。更改后台路径admin 为其他目录。
方法:修改admin目录名称为任意名称,防止他人猜测后台,但注意请在安装过程完毕后修改
2。FCKeditor编辑器路径做更改
方法:打开page/system目录下的config.asp文件。
找到:const king_fckeditor_path = "FCKeditor" 必须修改,修改后请同时修改admin/system/editor 目录下FCKeditor名称为这里设置的名称
3。修改默认数据库的名字为任意其他名字,加上几个数字也可以。之后修改:page/system/conn.asp。 里面的数据库链接名字
fckeditor的修改版解决方案:
修改editorfilemanagerbrowserdefaultconnectorsasp中的commands.asp文件,如下:
在代码:
' Get the uploaded file name.
sFileName = oUploader.File( "NewFile" ).Name
sExtension = oUploader.File( "NewFile" ).Ext
后加入如下语句:
'添加开始 限制上传类型代码
sFileName = Mid(sFileName,1,Instr(sFileName,".")-1)
Dim FilterArray
Dim fix
Dim fixstar
fixstar=false
FilterArray=Split("BMP|JPG|JPEG|GIF|PNG|RAR|ZIP|SWF|WAV|MID|WMA","|") '允许上传类型
For fix=0 to UBound(FilterArray)
if UCase(sExtension)=FilterArray(fix) Then
fixstar=true
Exit For
Else
fixstar=false
End if
Next
if fixstar=false Then '如果不在上传类型中,则弹出窗口
sErrorNumber = "202"
Else
sFileName=sFileName&"."&sExtension
'添加结束
'下面的为文件原语句
sOriginalFileName = sFileName
Dim iCounter
.......... '省略部分代码
if oUploader.ErrNum > 0 Then sErrorNumber = "202"
Exit Do
End if
Loop
End if '在此加入IF结束语句
End if
Set oUploader = Nothing 'End
kingcms php 漏洞,kingcms5.0/5.1漏洞相关推荐
- php5.0 cms安装教程,MySQL_KingCMS5.0从安装到设置使用教程,1.首先到KingCMS官方下载KingCMS5.0 - phpStudy...
1.首先到KingCMS官方下载KingCMS5.0程序,下载地址http://www.kingcms.com/download/ 2.解压到本地目录,安装包内包括admin,page,templat ...
- 分区起始位置参数溢出_IIS6.0缓冲区溢出漏洞深度分析(CVE-2017-7269)
漏洞描述 开启WebDAV服务的IIS6.0存在缓冲区溢出漏洞可以任意代码执行,目前针对 Windows Server 2003 R2 可以稳定利用.在WebDAV服务的ScStoragePathFr ...
- 熊海CMS_V1.0代码审计与漏洞分析及采坑日记(一)--文件包含漏洞
前言 最近几天在给协会的学弟讲代码审计入门相关内容,便找了这个熊海CMS_V1.0来教学,结果在这个过程中遇到蛮多问题的,于是这篇文章详细记录了对熊海CMS_V1.0从搭建到审计与漏洞分析的过程,其中 ...
- 科讯 kesionCMS =8.0 9.0 任意下载漏洞最新 Exp
1.kesionCMS 版本 大于等于8.0 2.存在用户管理平台 这次主要更新几点: 1.对8.x 9.x 都做了自行判断 2.发布投稿后会程序自动删除发布的投稿 3.增加数据库下载方式 set ...
- thinkphp 5.0.23 rce漏洞复现
thinkphp 5.0.23 rce漏洞复现 thinkphp介绍 thinkphp是一个快速.兼容而且简单的轻量级国产php开发框架,支持windows/Unix/linux等服务器环境,并且有相 ...
- 上传漏洞防御与IIS6.0文件解析漏洞(防御方法)
目录 上传类型漏洞的总体防御原则 不同环境上传漏洞的防御方法 一.上传漏洞防御原则 核心思想:确保上传的文件不会被服务器解析成可执行的脚本,进而引发遍离功能设计的意外后果. 限制文件上传类型:白名单结 ...
- thinkphp5.0.24反序列化漏洞分析
thinkphp5.0.24反序列化漏洞分析 文章目录 thinkphp5.0.24反序列化漏洞分析 具体分析 反序列化起点 toArray getRelationData分析 $modelRelat ...
- 16-PHP代码审计——Typecho1.0.14反序列化漏洞
Typecho是一个基于php5开发的开源博客cms系统,,在v1.0.14版本中存在反序列化漏洞,主要是install目录下的install.php文件内使用了unserialize函数反序列化,而 ...
- WeiPHP5.0 SQL注入漏洞1
本博客已搬迁至:https://n0puple.github.io/ 此处不再更新文章 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景.如因涉嫌违法造成的一切不良影响,本文作者概不负责 ...
最新文章
- CMake编译工具与项目构建
- “输入字符不是 MATLAB 语句或表达式中的有效字符”的解决办法
- ListCtrl::DeleteColumn的一点小经验
- 计算面平均边_计算机图形学补充2:齐次空间裁剪(Homogeneous Space Clipping)
- [渝粤教育] 广东-国家-开放大学 21秋期末考试工程项目管理10324k2
- python多线程编程(7):线程间通信
- zoj 1676Network Wars(胡博涛论文题,01分数规划+最小割)
- ACM ICPC 2011-2012 Northeastern European Regional Contest(NEERC)B Binary Encoding
- 强连通分量算法(2)
- 用幂次变换来增强图像matlab,基于幂次变换及MSR光照不均图像增强.doc
- 创新案例分享 | 一体化政务服务平台运维项目,全力提升平台服务效能
- ibm主机安装服务器系统安装系统安装系统安装方法,IBM系列服务器安装操作系统安装方法.ppt...
- R语言—基本统计分析
- 方根法公式_(完整word版)层次分析法中用方根法计算权重在Excel中的具体操作
- 关于Quartus II 13.0破解失败问题
- 深入讲解Android!最全的BAT大厂面试题整理,威力加强版
- 纵观网络安全攻击的各种方式方法
- 免费电子书下载 网站(11个)
- 16Aspx.com-书通网中小学生免费在线学习网站源码 带采集带手机版帝国cms内核
- JSON和异步AJAX请求和i18n学习笔记