科讯CMS V7.0 安全设置说明详解(合集2篇)由网友“流星”投稿提供,下面是小编为大家整理后的科讯CMS V7.0 安全设置说明详解,以供大家参考借鉴!
篇1:科讯CMS V7.0 安全设置说明详解
一、需要有写入权限的目录和文件
Uploadfiles ---总上传目录
Template ---模板目录,目录名称可以自己改,修改后记得到后台基本信息设置->其它选项里也改一下
Config ---配置文件目录
KS_Data ---数据库目录,目录名称可以自己改,修改后记得打开conn.asp修改相应的数据库路径
Html ---默认生成html的总目录,可以改,具体到后台模型管理->修改->生成选项里
JS ---默认生成JS的目录,可以在后台基本信息设置->其它选项里更改
index.html ---默认生成首页的文件,需要单独设置这个文件有写入权限
二、不需要给执行脚本的目录
一级目录: UploadFiles,Template,Config,KS_Data,Html,JS,KS_Inc,Images
子目录:如user/images,ask/images,club/images,shop/images,editor/ubb,editor/images等等不涉及到运行asp的地方都可以设置为不允许执行脚本
三、有自己服务器的朋友,建议单独为使用科汛站点的网站分配独立访问用户,请勿必按以上规则设置好服务器安全,没有自己服务器设置权限的用户,为了安全考虑,建议与您的主机提供商协商设置;
四、请不定期的修改您的后台密码及认证码,
科讯CMS V7.0 安全设置说明详解
,
篇2:科讯科技0day入侵演示网站安全
现在程序在不断的发展,更新,漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)
我们今天就拿第一个来演示,目标地址为(www.**.**.gov.cn) 图1
因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2
工具上有6个点击连接。
1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3
注册好了以后点击-头像上传,
上传我们的ASP木马,把后缀改为,JPG或者GIF。图4
上传好后点击-修改目录拿WebShell。会在www.qf.lg.gov.cn/Upfiles/User/xiaozi目录下生成一个为X.ASP的文件,而在X.ASP这个文件下就是你的图片大马。图5
直接点击-查看WebShell地址,在X.ASP的目录下就可以查看到我们的GIF木马的地址。 图6
点击-浏览就就能查看到我们图片木马的绝对途径。 图7
然后用我们的一句话木马连接。 图8
传我们免杀的ASP木马后成功得到WebShell. 图9
不知道大家看完后想起来什么没有?
其实这个漏洞跟2005动易的注册漏洞差不了多少。
漏洞演示到此为止。提权留给大家自己去领悟。
★ 班主任工作规划
★ 工作规划怎么写
【科讯CMS V7.0 安全设置说明详解(合集2篇)】相关文章:
财务管理工作总结报告2022-06-24
香港科学馆游记作文2022-08-27
工作规划范文2023-11-10
公司年中安全工作总结范文大全集2023-10-17
规章制度执行有漏洞2023-09-16
传播学理论在传媒专业人才培养中的重要性论文2023-01-23
技术部主管个人简历2022-04-29
父亲节对父亲祝福的话语2023-10-30
办公室秘书年终总结2023-01-14
大学生DV影像嘉年华策划书2022-06-22