4.3_CMS漏洞
-
CMS
-
CMS:内容管理系统;
-
常见CMS:
- 国内:
DedeCMS(织梦CMS)
,PHPCMS
,74CMS
; - 国外:
Wordpress
,Joomla
,Drupal
;
- 国内:
-
CMS漏洞利用方式:识别CMS --> 寻找Nday --> 漏洞检测 --> 漏洞利用;
-
内容总述
CMS 漏洞 WordPress
- 后台编辑模板GetShell;
- 上传恶意主题GetShell;
DedeCMS
- 后台修改模板Getshell;
DedeCMS V5.7 SP2
后台代码执行漏洞;
Joomla
- 未授权访问敏感信息泄露 (CVE-2023-23752);
phpMyadmin
(并非CMS,但有用)
- 写入文件GetShell;
- 写入数据表GetShell;
- 全局日志GetShell;
- 慢查询日志GetShell;
-
WordPress
识别方式 |
| ||||||
GetShell 方式 |
| ||||||
WPScan工具利用(kali自 带) |
|
-
DedeCMS
识别方式 |
| ||||||
GetShell 方式 |
|
-
Joomla
识别方式 |
|
影响范围 | 4.0.0 ≤ Joomla ≤ 4.2.7 |
FOFA语句 | icon_hash="1627330242" |
利用方式 未授权访问敏感信息泄露 (CVE-2023-23752) |
|
joomscan 工具安装及使用 |
|
-
PHPMyadmin(并非CMS,但有用)
识别方式 |
| ||||||||||
条件 |
| ||||||||||
GetShell方式 |
|
-
识别方式对比
WordPress | DedeCMS | Joomla | PHPMyadmin | |
默认ICON图标 | (W图标) | (DEDECMS) | (四色J连接的图形) | (phpMyAdmin) |
默认路径 | 包含 | 包含 | 包含 | 包含 |
robots.txt 文件中包含特殊规则 |
|
|
|
|
工具识别 | 工具(在线网站 + 工具
| 工具识别(在线网站 + 工具
| 工具识别(在线网站 + 工具
| 工具识别( |
其他 | HTTP头包含版本号 或 | 后台登录界面通常为 通常版本信息在 | 通常版本信息默认路径在: | 配置信息存储在 |
-
扩展 — 推荐文章
- CMS 漏洞 + POC 集合: GitHub - SecWiki/CMS-Hunter: CMS漏洞测试用例集合
WordPress,DedeCMS,ASPCMS,Pageamin,PHPMyadmin
(少,相对精):【复现】常见CMS漏洞_cms漏洞复现-CSDN博客
-
免责声明
-
本专栏内容仅供参考,不构成任何投资、学习或专业建议。读者在参考本专栏内容时,应结合自身实际情况,谨慎作出决策。
-
本专栏作者及发布平台尽力确保内容的准确性和可靠性,但无法保证内容的绝对正确。对于因使用本专栏内容而导致的任何损失,作者及发布平台概不负责。
-
本专栏部分内容来源于网络,版权归原作者所有。如有侵权,请及时联系我们,我们将尽快予以处理。
-
读者在阅读本专栏内容时,应遵守相关法律法规,不得将内容用于非法用途。如因读者行为导致不良后果,作者及发布平台不承担任何责任。
-
本免责声明适用于本专栏所有内容,包括文字、图片、音频、视频等。读者在阅读本专栏内容时,视为已接受本免责声明。
-
作者及发布平台保留对本免责声明的解释权和修改权,如有变更,将第一时间在本专栏页面进行公告。读者继续使用本专栏内容,视为已同意变更后的免责声明。
敬请广大读者谅解。如有疑问,请联系我们。谢谢!