常见的CMS及其漏洞

您所在的位置:网站首页 web框架漏洞有哪些类型 常见的CMS及其漏洞

常见的CMS及其漏洞

2024-07-17 20:40| 来源: 网络整理| 查看: 265

1、织梦(dedecms)

以简单、使用、开源闻名,是国内知名的PHP开源网站管理系统,也是应用用户最多的PHP类的coms系统

目前锁定在个人的成长,更能更专注于个人网站或中小型门户网站的搭建(部分的企业和学习应用该系统)

DeDecms V5.7SP2正式版存在一个未修复的漏洞,允许任意用户密码重置。漏洞位于member/resetpassword.php文件中,因未对传入的参数safeanswer进行严格类型检查,导致可使用弱类型比较绕过。在代码分析中,当d o p o s t 等于 s a f e q u e s t i o n 时,通过传入的 dopost等于safequestion时,通过传入的dopost等于safequestion时,通过传入的mid查询用户信息,判断安全问题和答案是否匹配。由于使用 == 而不是 ===,可绕过判断。当安全问题值为0,答案值为空,经过弱类型处理后仍可通过判断。 2、Discus

北京一个公司推出的社区论坛软件系统

Z-Blog

支持主题打造个性化的博客

Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。 3、帝国(Ecms)

基于B/C结构,的网站管理工具

Typecho

类用于php语言开发的管理工具

帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析 该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞。 4、wordpess

php开发的属于个人性质的网站平台

系统命令、服务、端口、注册表

至少一个作者帐户的要求会在某种程度上自动降低此漏洞的严重程度,这可能会被流氓内容撰稿人或黑客利用网络钓鱼,密码重用或其他攻击以某种方式获取作者的凭证所利用。 利用此漏洞可以使攻击者能够删除WordPress安装的任何文件(+ PHP进程用户具有删除权限的服务器上的任何其他文件)。除了擦除整个WordPress安装的可能性,如果没有可用的当前备份可能会带来灾难性的后果,攻击者可以利用任意文件删除的能力来规避一些安全措施并在Web服务器上执行任意代码。

————————————————

综上以上的一些cms网站相对内容是免费的比较适用于小型和个人的门户,对自己想要的网站已经拥有了规定的整体架构,直接复制粘贴到规定的目录中就可以进行使用。一般的免费网站所给的是用PHP+mysql结合的后端形式,前端已经有了一定的规定范式,如果自己有自己的意愿可以进行修改,往前端添加自己喜欢的元素和相应的内容。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3