发布时间:2023-11-1 分类: 行业资讯
Qibo cms站系统是一个CMS系统,用于当前站系统,开源,免费,第三方扩展,界面可视化操作,使用方便,易于新手使用和二次开发,受到众多站长喜爱。开发架构使用php语言和mysql数据库,以及强大的代购源码网站并发性。最近,我们的SINE安全公司发现Qibo cms打破了高风险的sql注入漏洞。有关此代购源码网站漏洞的详细信息,我们将详细分析漏洞及其使用方法。
在整个代购源码网站代码的漏洞检测中,我们发现do目录中的activate.php具有可以插入恶意参数的变量值。我们来看看这段代码:
Qibo cms漏洞详情:
从代码中查找此代码的功能是发送激活序列号的功能。从激活的链接地址,您可以看到do/activate.php?job=activate& safe_id=$ safe_id用于激活序列号。从整个Qibo代码中找到帐户激活的一般过程,首先注册一个帐号,注册帐号后需要发送邮件到用户的邮箱,safe_id的值在邮箱中验证,这个safe_id的值在md5解密之后,直接生成uaername和用户密码,然后传递给get_safe()函数。此函数位于inc文件夹中的class.user.php代码中。
我们发现get_safe()函数用于传递用户的激活信息并执行安全过滤和判断。从这里我们可以将恶意sql语句插入到代购源码网站的后端,并直接在数据库中执行该语句。本地测试你是否可以sql注入:
从上图我们可以看到代购源码网站可以执行sql注入攻击,然后我们就可以查询数据库帐号密码操作,比如查询代购源码网站超级管理员帐号密码:和(updatexml(1,concat(0x7e,(substring( (selectnamename来自qb_memberdata,其中groupid=3),1,此语句是查询超级管理员的帐号密码,这里我们找到代购源码网站的管理员帐号密码,登录后台,我们进行远程代码解除。
将列添加到$ {assert($ _ POST [safe])},后门代码将直接写入/data/guide_fid.php文件并与单字木马连接工具连接。
关于Qibo cms漏洞的修复,我们的SINE安全建议代购源码网站的用户,尽快将Qibo CMS升级到最新版本,对sql注入语句执行安全过滤和sql注入保护,并对后台默认地址进行详细更改该代购源码网站的其他文件名。对于前端代购源码网站查询sql语句,部署了代购源码网站安全白名单系统。代购源码网站背景的帐户密码更复杂,尽可能使用数字+大小写+特殊字符组合。本文来源:www.sinesafe.com