|
织梦CMS能做电商类网站吗,比如:功能要实现(像饿了么、美团、百度外卖.这类APP完全一样的功能,注册后填写好信息地址,以后买的时候登录注册的这个账号就能直接购物了);织梦CMS能实现这个需求吗?织梦CMS能做电商类网站吗,比如:功能要实现(像饿了么、美团、百度外卖.这类APP完全一样的功能,注册后填写好信息地址,以后买的时候登录注册的这个账号就能直接购物了);织梦CMS能实现这个需求吗?能,用ecshop吧更简单文件上的?你使用的是最新版就不会有了。1.admin文件夹admin文件夹管理员用到的文件夹,一般是后台的配置文件。第一个文件,idc.txt配置的主机信息,一般用不到,不用管理。第二个文件,quickmenu-1.txt和,quickmenu.txt都是快捷菜单。打开这两个文件不难发现,-1的文件多了“栏目管理“和“修改参数“,这两个是需要权限的,所以这个是高级管理员的快捷菜单,quickmenu.txt是信息发布员的快捷菜单,这个自己测试。这个文件的信息在后台加载时出现在中间的“快捷操作“和右上角出现。我们修改quickmenu-1.txt这个是管理员的,权限比较多,所设置这个有用。我们模仿一个需要修改link和title后台就出现了一个快捷链接,一键更新网站,就出来了,看上面的图,具体的自己发挥吧第四个文件,source.txt和writer.txt资源和作者,就是后台编辑文章的文章来源,作者,点击选择的时候,出现的就是文档的信息,我们可以编辑这两个文件,也可以后台编辑,不过,我们编辑过后的文档,以后可以直接初始化,做一套属于我们的织梦程序。第六个文件,verifies.txt和ver.txt文件是系统文件时间,系统版本时间。2.backupdata文件夹备份数据库的文件夹,比较重要,还原网站的时候,要么有mysql的myd等数据库文件,要么就是这些txt文档了。3.cache文件夹cache缓存文件夹,没有可编辑行,inc_remote_config.php是配置后台的系统—>服务器分布/远程。4.enums文件夹枚举文件夹,好多数组都是,都是通过这个文件夹来完成的,例如:后台的“联动类别“里面的文件都是枚举值。5.mark文件夹水印文件夹,mark.gif和mark.png为水印图片,可以修改为自己想要的。inc_photowatermark_config.php水印配置文件,后台设置的都会写入到此文件内。其他文件夹基本都是系统文件,没有多大修改的必要,我们来看文件。1.common.inc.php文件链接数据库的配置文件。$cfg_dbhost=‘localhost‘;//数据库地址$cfg_dbname=‘dedecmsv56gbk‘;//数据库名称$cfg_dbuser=‘root‘;//数据库用户名$cfg_dbpwd=‘265390‘;//数据库密码$cfg_dbprefix=‘bushen_‘;//数据库表前缀$cfg_db_language=‘gbk‘;//数据库编码2.config.cache.bak.php文件网站系统的配置信息缓存文件。3.config.cache.inc.php文件和config.file.inc.php文件网站系统的配置信息文件和网站系统关联文件信息4.safequestions.php文件安全问题信息5.template.rand.php文件文章随机模版配置信息6.mysql_error_trace.inc文件程序调用mysql出现的错误信息。原理文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件上传功能有很多限制。文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时甚至没有门槛。文件上传漏洞的常见利用方式有:上传Web脚本程序,Web容器解释执行上传的恶意脚本。上传Flash跨域策略文件crossdomain.xml,修改访问权限(其他策略文件利用方式类似)。上传病毒、木马文件,诱骗用户和管理员下载执行。上传包含脚本的图片,某些浏览器的低级版本会执行该脚本,用于钓鱼和欺诈。总的来说,利用的上传文件要么具备可执行能力(恶意程序),要么具备影响服务器行为的能力(配置文件).为了实现一次攻击利用,必须要满足以下条件:文件能通过前端和后端的过滤和文件处理.文件内容不会被改变,能够被正确的存储存储位置是在Web容器控制范围攻击者有权限访问存储目录我们通过实验来演示利用方式一,包含以下材料:regist文件夹(存在漏洞的eb应用)hacker.php(待上传的恶意脚本)hacked.html(黑页待替换的新主页)使用以下命令下载实验材料到虚拟机任意目录下并解压.wget.部署web应用将regist文件夹拷贝到/var/www/html/目录下sudocp-Rregist/var/www/html/regist文件夹的目录结构如下index.html(前端注册页面)regist.php(后台注册处理程序)upload/(文件上传目录)css/(样式文件目录)fonts/(字体文件目录)js/(脚本文件目录)修改目录权限:sudochmod777/var/www/html/regist-R启动Apache2服务sudoserviceapache2start2.上传恶意脚本程序这是一个常见的新用户注册页面,我们随意填写注册信息.我们注意到,虽然这个页面对用户输入的文本信息有较为仔细的校验,但是并没有对上传头像的类型进行严格的检查,这是非常危险的行为.在上传头像处选择事先准备好的恶意PHP程序hacker.php.确认无误,点击注册.(用同样的方法上传hacked.html)3.访问脚本程序通过目录结构知道上传后的文件被存储在upload/目录下.上传的PHP文件可以通过在浏览器地址栏中输入来访问hacker.php源代码如下:cmd:result:事实上,你可以在脚本文件中编写任意你喜欢的代码,只要构造得当并能够被顺利执行.核心代码system($_GET[cmd]);调用php系统函数system来执行linux系统命令,命令从GET请求中的cmd参数获取.这意味着我们可以在当前用户权限下执行任意的linux命令,就像操作本地计算机一样.先测试一下恶意程序能否正常运行:再次访问Web应用localhost/regist,刷新页面,发现替换成功,页面显示YouAreHacked.注意,这里需要将hacked.html上传至/upload目录下思考与扩展1.类型检查实验步骤中的网站前端部分没有对文件上传做有效的过滤与处理,同类的著名漏洞还有FCKEditor文件上传漏洞,FCKEditor是一款非常流行的富文本编辑器,某个PHP版本出过一个文件上传类型检查的漏洞,相关代码如下:$Config[AllowdExtensions][File]=array();//允许上传的类型$Config[DenedExtensions][File]=array(php,php3,php5,phtml,asp,aspx,ascx,jsp,cfm,cfc,pl,pl,bat,exe,dll,reg,cgi);//禁止上传的类型可以看到,代码针对文件类型进行了检查,但使用了黑名单方式,所以如果我们使用php2、inc等类型名时就可以通过类型检查.另外,对于前端校验,在通常情况下可以通过修改或伪造POST包来绕过。2.权限需求为了达到攻击效果,实验步骤简化了一些复杂的细节.一些关键步骤都涉及到了操作权限.步骤对应所需的权限如下表:步骤或操作权限要求[1][2]下一页漏洞细节:这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过HTTP的post机制上传的),如果是合法的文件,则将它一定到指定目录中。例子:move_uploaded_file(string$filename,string$destination)这里的问题是,可以在文件名中插入空字符(之前多次修复过这个漏洞,比如CVE-2006-7243),利用插入空字符的方式,攻击者可以上传任意文件,引起远程代码执行漏洞等。我这里用DVWA来演示这个例子,DVWA级别最高的一题中因为种种原因不是很容易通过,意在告诉开发者如何去开发更安全的文件上传组件。让我们来看看这个例子:代码片段:$uploaded_name=$_FILES['uploaded']['name'];$uploaded_ext=substr($uploaded_name,strrpos($uploaded_name,'')+1);$uploaded_size=$_FILES['uploaded']['size'];if(($uploaded_ext=="jpg"||$uploaded_ext=="JPG"||$uploaded_ext=="jpeg"||$uploaded_ext=="JPEG")&&($uploaded_size<100000)){if(!move_uploaded_file($_FILES['uploaded']['tmp_name'],$target_path)){$html.=''$html.='Yourimagewasnotuploaded.'$html.=''}else{$html.=$target_path.'succesfullyuploaded!'..这段代码有好多个漏洞,比如XSCH,XSS等,但是没有RCE这种严重的漏洞,因为从PHP5.3.1开始,空字符的问题已经被修复了。这里的问题是,DVWA将用户上传的name参数传递给了move_upload_file()函数,那么php执行的操作可能就是这样子的:move_uploaded_file($_FILES[‘name’][‘tmp_name’],”/file.phpx00.jpg”);这本应该创建一个名为file.phpx00.jpg的文件,但实际上创建的文件是file.php。这样,就绕过了代码中对后缀名的校验,并且事实证明GD库中又很多其他函数也存在这个问题(比如getimagesize(),imagecreatefromjpeg()…等),可以看这个例子。如果你机器的php版本在5.4.39,5.5.x–5.5.23,或者5.6.x–5.6.7,可以通过检查文件名中是否有x00字符来解决本文中所述的问题。安全建议如果你的机器上存在这个漏洞,建议使用随机字符串重命名文件名,而不是使用用户上传上来的name参数的值。修补upfile.asp上传漏洞ASP文件相关的一些函数。有以下几个:1.得到文件扩展名2.ASP上传文件漏洞检测3.格式化显示文件大小4.asp检测上传图片是否为真实图片5.上传文件扩展名检测6.取得文件对应的图标7.下载文件等相关函数程序代码:<%’*******************************************************’作用:得到文件扩展名’函数名:GetFileExt(fileTrue)’参数:sFileName文件名’返回值:返回文件扩展名’*******************************************************functionGetFileExt(sFileName)GetFileExt=UCase(Mid(sFileName,InStrRev(sFileName,“.”)+1))’下面有附Endfunction’*******************************************************’作用:ASP上传漏洞“″防范’函数名:TrueStr(fileTrue)’参数:sFileName文件名’返回值:合法文件返回True,否则返回False’*******************************************************functionIsTrueFileName(sFileName)dimstr_len,posstr_len=len(sFileName)pos=Instr(sFileName,chr(0))Ifpos=0orpos=str_lenthenIsTrueFileName=trueelseIsTrueFileName=falseEndIfEndfunction’*******************************************************’作用:检测上传的图片文件(jpeg,gif,bmp,png)是否真的为图片’函数名:TrueStr(fileTrue)’参数:sFileName文件名(此处文件名是文件夹的物理全路径)’返回值:确实为图片文件则返回True,否则返回False’*******************************************************functionIsImgFile(sFileName)constadTypeBinary=1dimreturndimjpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)dimbmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D)dimpng(3):png(0)=CByte(&H89):png(1)=CByte(&H50):png(2)=CByte(&H4E):png(3)=CByte(&H47)dimgif(5):gif(0)=CByte(&H47):gif(1)=CByte(&H49):gif(2)=CByte(&H46):gif(3)=CByte(&H39):gif(4)=CByte(&H38):gif(5)=CByte(&H61)
|