CMS漏洞、编辑器漏洞、CVE漏洞  漏洞利用、原理

举报
黑色地带(崛起) 发表于 2023/02/16 13:37:01 2023/02/16
【摘要】 CMS漏洞、编辑器漏洞、CVE漏洞  漏洞利用、原理

CMS漏洞、编辑器漏洞、CVE漏洞  漏洞利用、原理

 编辑CMS漏洞: 

编辑cms: 

        原理:

        利用过程:

编辑其他漏洞: 

编辑编辑器漏洞: 

常见的编辑器:

Ewebeditor(为例)

原理:

核心:

利用过程:

编辑CVE等漏洞: 

简介:

CVE兼容

原理:




编辑


CMS漏洞:

cms:

内容管理系统(content management system,CMS),是一种位于WEB前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统



原理:

在判断CMS类型后,百度相关版本的漏洞,看是否存在漏洞,并利用



利用过程:

判断CMS类型------->查询该CMS出现过漏洞-------->尝试是否存在这样的漏洞-------->利用漏洞获取用户名、密码后进入管理员界面查找注入(或上传一句话木马后使用蚁剑或者菜刀进行连接,再尽可能连接数据库)




编辑


其他漏洞:

编辑器漏洞:

常见的编辑器:

Ewebeditor,fckeditor,ckeditor,kindeditor……xxxditor


Ewebeditor(为例)

原理:

在网上百度所使用的编辑器是否存在相关漏洞,并进行测试


核心:

找到编译器的地址(Ewebeditor为例)
默认后台:ewebeditor/admin_login.asp
默认数据库:ewebeditor/db/ewebeditor.mdb
默认账号密码:admin admin/admin888



利用过程:

先扫描目录管理后台---->逐一尝试登录-------->找后台,弱口令-------->寻找网站是否有编译器,以及编译器类型------->网上搜索相关漏洞------>对编译器目录扫描------再次寻找到后台登陆界面,用弱口令尝试登陆------>寻文件上传界面------>上传小马并连接,上传大马getshell




编辑


CVE等漏洞:

简介:

(类似于字典)

CVE的英文全称是Common Vulnerabilities & Exposures(公共漏洞和暴露)

如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题


CVE兼容

也就是一个工具、网站、数据库或者其它安全产品使用CVE名称,并与其它使用CVE命名方式的产品交叉引用。


CVE兼容后可以实现:

CVE查询  通过CVE名称在产品中搜索相关的信息

CVE输出   在产品提供的信息中包括相关的CVE名称

CVE映射  CVE的条目和产品中的信息完全对应


原理:

有些CVE漏洞没有被厂家所采用或修复,则可能存在相关的漏洞可利用


编辑

 (实操将会在后面更新)


系列推荐:

1.

【原理】【利用过程】后端检测绕过:文件头检测、二次渲染、条件竞争、突破getmagesize()之隐写术、突破exif_imagetype()

2. 

【后端黑白名单绕过】【WEB 漏洞利用/原理】不懂原理都是没灵魂的方法躯壳?文件上传漏洞利用过程

3. 


文件上传漏洞:原理、原因、常见触发点分析,vulhub、upload、公开cms上传漏洞多种方法测试

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。