小米技术社区
小米技术社区管理员 关于小米

27岁,山西运城人,职业电商经理人,前端开发工作者,从事过网站建设、网络推广、SEO、SEM、信息流推广、二类电商、网络运维、软件开发,等相关电商工作,经验较为丰富,小米技术社区致力于为广大从事Web前端开发的人员提供一些力所能及的引导和帮助 ...[更多]

E-mail:mzze@163.com

Q Q:32362389

W X:xiaomi168527

小米技术社区大牛王飞 关于王飞

27岁,山西运城人,职业电商经理人,网络工程师兼运维,从事过运营商网络建设,企业网络建设、优化。数据中心网络维护等通过,经验丰富,座右铭:当自己休息的时候,别忘了别人还在奔跑。 ...[更多]

E-mail:wf_live@126.com

Q Q:3940019

微博:王小贱ss

小米技术社区设计小艳 关于小艳

大于花一样的年龄,河南郑州是我家,2010年在北京接触团购网,2011年进入天猫淘宝一待就是四年,如今已经将设计走向国际化(ps:误打误撞开始进入阿里巴巴国际站的设计,嘿嘿)五年电商设计,丰富经验,从事过天猫淘宝阿里各项设计,店铺运营,产品拍摄;我将我的经历与您分享是我的快乐!座右铭:越努力越幸运! ...[更多]

E-mail:97157726@qq.com

Q Q:97157726

标签云
精品推荐
  • 帝国cms安全性防护-防患于未然

    帝国cms安全性防护-防患于未然

    帝国cms安全防护主要从以下几个方面来1.如果是展示站点,用不到个人空间,删除e/space文件,并在后台关闭会员注册,并开启验证码,提升安全性严重性:不法分子通过注册账号,在e/s……
    271人已经看过了
  • 帝国cms随机调用信息

    帝国cms随机调用信息

    我们知道,帝国cms随机调用标签是[ecmsinfo]1,5,32,0,0,2,0,”,’rand()’[/ecmsinfo]但是这种调用方式在数据量特别大的时候严重影响生成速度,对于中大型网站不建议使用 我们……
    2825人已经看过了
  • 帝国cms分页列表样式

    帝国cms分页列表样式

    <div class="pagelist">[!--show.listpage--]</div>css/*pagelist*/.pagelist{ text-align:center; overflow: hidden; margin-top:60px; clear: both;}.pageli……
    1777人已经看过了
  • 帝国cms灵动标签用法

    帝国cms灵动标签用法

    1、标题+简介示例:[e:loop={2,1,0,0}] <h1><a href="<?=$bqsr[titleurl]?>" target="_blank" title="<?=$bqr[title]?>"> <?=esub($bqr[title],36)?> </a></h1><p><?=esub($b……
    306人已经看过了
  • 帝国常用标签汇总

    帝国常用标签汇总

    帝国CMS内容页模版如何调用当前栏目名称和链接 <a href="<?=sys_ReturnBqClassname($navinfor,9)?>/">[!--class.name--]</a>……
    293人已经看过了
您的位置:首页 > CMS > 帝国CMS

帝国cms后台留言遭到大量垃圾留言的原因以及解决方法

分类: 帝国CMS192个赞

近期手底下几个网站遭到不明人群灌水,留言内容五花八门,一直对他们为什么这么做感到不解,做广告吧?留言内容没广告信息,难道是破解密码?要攻陷我的网站?


今天正面了我这个想法是对的,帝国cms网站留言系统遭到大规模垃圾留言的原因是因为:


攻击方想利用帝国cms留言漏洞攻克自己的网站。


原因如下:

帝国CMS留言板漏洞,我大概在网上搜索了一下,基本上都是出来相同的信息


信息如下:


深灰丢出来的0day.

找到使用帝国CMS的站,网址后面直接加:e/tool/gbook/?bid=1

出来的是帝国CMS的留言本,在姓名处写:縗\

联系邮箱处写:


,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*



提交后爆出账号密码


测试方法:利用google搜索关键字 inurl:e/tool/gbook/?bid=1,然后依照上面方式留言,显示结果即爆出管理员帐号和密码md5值,破解密码登陆后台。


只公布了oday的利用方法,并没有说明其中的一些原理,今天壮壮胆,跟大家分析一下


1.这个漏洞就是php注入,上面的注入语句大家也看到了


,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*


查询phome_enewsuser表段中username,password,rnd三个字段信息,查询的条件是userid=1,排在第一位的,估计也是管理员,当然如果网站存在多个管理员,可以把1换成其他数字


2.姓名处写:縗\


为什么要写:縗\?这里涉及到一个双字节漏洞


要知道这个需要了解几个知识点


1)如果安装过php环境的朋友应该知道,在php.ini中有一个get_magic_quotes_gpc功能


当这个功能打开时,所有的 ' (单引号), " (双引号), \ (反斜线) and 空字符会自动加上转义符\


当这个功能开启时,字符串可以直接入库


2)注入大家知道,要用到“and”


and被php转义为%df,由于 get_magic_quotes_gpc开启,所以自动加入了“\”


“\"转换为十六进制后为%5C


由于看出,其实我们输入“and”被php转义成为%df%5c


但是当这些字符进入mysql数据库进行GBK编码时,就会被认为这是一个宽字符,也就是"縗"


总结一下:


%df' ==> %df\'   ==> %df%5c'   ==> 縗'


这就是php中常见的宽字节漏洞,也称双字节漏洞


如我们在平时的检测过程中替代原来的 and 1=1


%df%27 or 1=1/*

%df%27 or 1=2/*


我们知道了漏洞所在,修补方面就会有很多方案,1、比如在联系邮箱那进行一个长度的限制,进行一个提交值的判断等,同样由于是暴后台管理员帐号信息,2、适当修改默认后台地址也是有效阻止被入侵的方法之一。



感谢更多的朋友给我们帮助


以上分析不到的地方,还请大家给予多多指点


以上原因和解决方法摘自互联网,谢谢原创作者


小米技术社区

本站内容均为小米原创,转载请注明出处:小米技术社区>> 帝国cms后台留言遭到大量垃圾留言的原因以及解决方法