原作者:rsbar
几天前在群里发现一个5U站有一个漏洞。
然后 有几个朋友特别迫切想知道是怎么入侵的。
下午闲来无事,就写一个过程吧。 不过各位亲,不要做坏事哦~~
第一步 找到一个5UCMS做的站
这里 就用上次群里被黑的哪个网站做试验吧(都好几天了,漏洞还不改掉,可见这个站的站长对网络安全有多么的不重视啊)
5UCMS V3 最新版 有一个mobile文件夹 应该是用来自动生成手机版的。漏洞就出现在这里。
我们验证一下 漏洞是否还在
网址/mobile/index.asp?act=view&id=1′
加个引号 呃 漏洞还在 继续
这个是典型的SQL注入漏洞 我们带入查询代码 查询
网址/mobile/index.asp?act=view&id=1 %20union%20select%201,Password%26chr(124)%26Username%20from%20{pre}admin
查询后如下图
看到 上面有两个用户名 密码是MD5 32位加密的 没关系 我们可以解密
纯数字的密码 很好解密的~~ 咔咔
这个站长默认后台也没有改掉。果断登陆测试
5UCMS 后台 自定义页面 和模板管理 这两个功能都可以传马的
下面的过程。。。就没有然后了。
PS: 临时解决方法:
1 修改后台目录
2 请把模板管理这个插件的文件夹改名
3 删除mobile这个文件夹(当然,手机版就用不了了,不过可以修复这个注入漏洞)
4 如果是独立服务器 建议安装 安全狗 之类的防护软件
。。 好了 就到这里吧。。。。
邱嵩松附:其实v1.2也有类似漏洞 不过很早之前修补过了 底部的注意事项v1.2的用户也应该注意一下 VIP版程序是有注意到这些细节 学员们不用担心 V3还不成熟 不建议使用它建站哦
上一篇:5ucms v3 出现 seotitle 定义重复冲突 错误 怎么办? 下一篇:5ucms在后台统计所有文章的点击总数 |
|
本站声明:本网站所载文章等内容,目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权及其它问题,请在30日内与本网联系(Email:3876307#qq.com),我们将在第一时间删除内容。若原创内容转载请注明出处。 常见问题: 什么是路径码? 如有问题,请在下方评论提问或加入5ucmsQQ群 5ucms v3 漏洞 入侵方法 修复方法的关键词:5ucms v3 漏洞 入侵方法 修复方法 |