您现在的位置是:首页 > 网站建设网站建设

phpcms采集内容为空?

江湖快报网2023-01-12 14:20:35【网站建设】人已围观

简介但如果把代码加入到标题里的话.就能采集到内容.
PHPCMS突然发现很多栏目没有了是什么问题
是不是栏目输入过多,只显示了一级栏目,后面有治理二级栏目标。。
phpcmsv9添加完栏

但如果把代码加入到标题里的话.就能采集到内容.

PHPCMS突然发现很多栏目没有了是什么问题

是不是栏目输入过多,只显示了一级栏目,后面有治理二级栏目标。。

phpcmsv9添加完栏目没有目录链接是怎么回事啊

这个你先更新一下 栏目缓存 , 再更新所有缓存,生成首页

我似一阵清风飘过\\\:time::time::time::time::time::time::time::time::time::time::time::time::time::time::time::time::time:

【墨者学院】:CMS系统漏洞分析溯源(第2题)

背景介绍

某单位需新上线了一个系统,安全工程师“墨者”负责对系统的安全检测,确保该系统在上线后不存在安全漏洞。

实训目标

1、了解并熟练使用linux命令;

2、了解PHPCMS的后台地址及其他相关漏洞资料;

3、了解html源码的重要性。

解题方向

登录后台后执行linux系统命令,查看web源码。

靶场环境:可以看到使用了phpcms9.1.13版本的内容管理系统。

在网上可以找到,默认的后台登录地址为/admin.php,其实在robots.txt文件中也能够看到,应该养成查看robots.txt文件的习惯,里面还是有一些有用的信息的。

打开admin.php链接,发现用户和密码都是已经默认填好的,所以直接登录到后台管理里面去。

在网上看到有三种方法:第一种,使用拓展里面的木马查杀进行key文件的查找,但是我没有查到;第二种是利用远程命令执行的方法来进行目录的查看;第三种是在界面的模板里面写入一句话,再getshell。

第一种:phpcms后台低权限任意命令执行。

这个漏洞是在乌云中发布出来的,编号为WooYun-,具体的漏洞分析见: 。

利用的POC是:index.php?0=[命令]&m=content&c=content&a=public_categorys&type=add&menuid=822;${system($_GET[0])}&pc_hash=vad6K3&from=block

先ls查看目录,再查看key.txt文件即可。

第二种:一句话木马写入。

上面的方法只是查看目录文件,并没有拿到网站的权限。写入一句话,再用蚁剑来进行连接,然后拿权限,这种方法才是比较通用的。

在界面中的index.html文件中写入一句话,然后按index.php?m=search连接。虽然网上都可,但是不知道为啥我的蚁剑返回数据为空,失败……

1.phpcms的这个后台低权限命令执行漏洞,不太清楚具体适用于哪些版本,可以先记着,这个一个渗透点。

2.一般进入了cms后台管理,通用的方法就是找模板,写入一句话,连接,上传大马。

Tags:漏洞分析   溯源   学院

很赞哦! ()

文章评论

    共有条评论来说两句吧...

    用户名:

    验证码:

本站推荐