1、調用圖片路徑
成都創新互聯服務項目包括屯溪網站建設、屯溪網站制作、屯溪網頁制作以及屯溪網絡營銷策劃等。多年來,我們專注于互聯網行業,利用自身積累的技術優勢、行業經驗、深度合作伙伴關系等,向廣大中小型企業、政府機構等提供互聯網行業的解決方案,屯溪網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到屯溪省份的部分城市,未來相信會繼續擴大服務區域并繼續獲得客戶的支持與信任!
2、列表內容循環標簽寫法
3、調用logo的標簽
4、調用導航
5、調用基本信息
6、調用當前欄目的圖片
7、易優cms去底部版權的方法
注:這里的copyright我改成了id,因為id可以提高速度。比class更好一些,如果你想用class也是可以的。
7.1 js去版權
7.2 css去版權
8、易優cms(eyoucms)的上一篇下一篇
9、獲取文章詳情
10、獲取作者
11、獲取日期
12、獲取點擊數
13、詳情頁獲取欄目圖片
14、首頁調用特薦文章標簽
15、首頁文章推薦時候獲取時間
16、詳情頁返回列表的鏈接
17、友情鏈接
18、上一篇與下一篇
19、列表內容標簽
20、面包屑
21、首頁獲取關鍵詞、描述、標題。
22、調用css和js
23、調用公共模板
24、調用詳情標題【詳情頁】
25、調用文章詳情【詳情頁】
26、文章點擊數【詳情頁】
27、列表模板和內容模板調用關鍵詞和描述、標題
28、引入其他模板
滲透測試的七個步驟
第一步:確定要滲透的目標,也就是選擇要測試的目標網站。
第二步:收集目標網站的相關信息,比如操作系統,數據庫,端口服務,所使用的腳本語言,子域名以及cms系統等等。
第三步:漏洞探測。利用收集到的信息,尋找目標的脆弱點。
第四步:漏洞利用,找到對方系統的弱點后,進一步攻克對方系統,拿到目標系統的權限。
第五步:滲透目標內網的其他主機,把獲得的目標機器權限當作跳板,進一步攻克內網其他主機。
第六步:驗證漏洞與修復漏洞。
第七步:清楚滲透痕跡,編寫測試報告。
現在當下做個網站,比如說和公眾號搭配使用,或者微信端使用是很常見的。如果你是從來不用在微信,不會在微信做任何登錄使用或者交易,用易優是可以的。
我個人覺得,微信里面打開網頁應該是不可避免的。
客觀說,易優cms最大缺點就是,?微站站點缺點漏洞?有點多,
第一個缺點,也是漏洞,微站已經后臺關閉,點擊登錄或者個人中心,依然會跳出微站點登錄頁面。
第二個缺點,更是要命,易優一個賣點不是就是商城、和支付功能嗎?在非微信端可以使用,一旦在微信端使用各種支付問題限制一個又一個,支付功能幾乎就是癱瘓,
易優的特色商城支付功能,微信端支付卡主就不動了。
比如支付的時候,支付限制提示【手機端微信使用本站賬號登錄僅可余額支付】
再比如連余額充值的時候【手機端微信使用本站賬號登錄僅可余額支付】這樣限制有點不應該。
再比如,我在瀏覽器端注冊的賬號,關閉微站,微信端用賬號密碼登錄,支付訂單提示【已在手機端瀏覽器生成訂單,請到手機瀏覽器完成支付】
這樣限制有點惡劣。
第三個缺點,也算是漏洞,微站點打開以后,非微信端注冊的賬號,沒有綁定微站微信登錄入口
第四個缺點,有的時候明明剛剛登錄賬號了,切換一個可能就有退出登錄的情況。
第五個缺點,一般問問題,不管是群里面還是易優問答論壇,有點拉胯。
總結一下,微站站點就是一個拖累,沒有微站拖累可能還不至于如此尷尬。也就是說有微站點導致了微信端用起來死難受,你要關閉微站點嗎?還是一堆限制,做出這拖后腿,沒有優化好的微站點就是吃力不討好,還不如直接了當,直接把微站點徹底刪除,或者想辦法優化一下。
既然做了微站點,就應該是手機瀏覽器,微信端,電腦端都要可以使用,易優cms因為微站影響了手機端使用,實在應該優化一下。
說完這些缺點,在說說優點,總體來說后臺操作比較簡潔易操作。還有購買授權域名是永久授權,更新升級是免費的。
希望改進優化,發展越來越好
只要搞滲透,不就會聽到很多行業內人前輩一直在重復:“信息搜集” 信息搜集有多重要,你搜集的到的多少資產信息,決定了你后續進行的一系列實戰到什么程度!
要說SQL注入的漏洞咋找,邏輯漏洞咋找,支付漏洞咋找,越權漏洞咋找,等等
實這都一個道理,用谷歌語法,找通殺用fofa,這里演示幾個類型的漏洞,其它的也是一個道理。
第一個: SQL注入漏洞
AS:首先是SQL注入的,這個漏洞說實話,基本就是谷歌語法找的快,
語法: inurl:asp?id=23公司,這時候你會問:不是inurl:asp?id= 就行了嗎,當然!
這可以!如果你想找到一些奇奇怪怪的站可以用這個,比如:
這時候明白接公司的重要性了吧,這里找的是asp的站,為啥找asp的站?
其中一一個最重要的原因就是因為他,好挖!
當然這里只是找了一小部分站點的, 如果突然發現重復了咋辦?
這個簡單,換個id就行了同學!
inurl:asp?id-34公司,這里的id 值不斷的變變變就行了,你們也可以對比一下
這是不是就不一樣了,當然如果有興趣的話,也可以搜搜inurl :php?id=12公司
這也是可以找到很多站的,不過加WAF的幾率很大
我找了10個9個都加過,所以說要想上分上的快,asp 的站絕對不能落下!
這里我就不多敘述,因為這站好找,真的特別好找,但是要想能弱密碼進去的卻很少
直接上鏡像站一放inurl:什么牛鬼蛇神都出來了,這后臺管理的站可以說是非常多了
當然如果不想找到國外其它奇奇怪怪的站點的話,建議加個關鍵詞公司
可以看到這里一堆后臺,當然要滲透這些后臺弱密碼很少能進去了
你看到我打inur1: 它自動給我補齊關鍵詞了嗎,說明這玩意很多人挖
一般搞后臺,先信息收集,這個等會說,反正我是沒搞到過幾個
這種漏洞咋找?商城,積分商城。
試試谷歌語法: info:商城AND積分商城
這不全是商城嗎,當然對于一些大廠, 建議不要去搞
因為防護也會比一般的站點比較嚴格,況且現在做在線網上商城的站點也很少了
其實可以在漏洞挖掘的時候注意一下站點是否有paypal這個功能,有的話,可以搞一搞的,這還是有搞頭的
再來就是邏輯漏洞,比如說平行,垂直越權,任意密碼重置啊什么的。這類漏洞還是很多的,大家也可以去慢慢測的!
最后一個,通殺的漏洞咋找?
這時候就是要靠我們萬能的fofaQ了,首先我們要知道有哪些cms有漏洞
這里大家可以去找網上的漏洞庫,里面- -般都會有漏洞合集和這里我稍后會給大家推薦一兩個
看到沒有,就是這么多cms,殺一個準,上分必備漏洞
不過有些重復提交了,可以給你們看看學員們的戰果!
當然,重復了幾個,但還是相當不錯了。
看完開頭,相信你已經知道怎么找漏洞了,那我們就說說漏洞如何挖掘,這里分事件型和通用型漏洞
首先來的,肯定是我們的sq1注入了,首先使用我們的通用語法inurl:asp?id=xx 公司
直接點進去,不要害怕,只要不違法,咱不干壞事就行
看到報錯了,說明啥,說明可能存在注入啊朋友,直接and 1=1 |and 1=2插進去
經過一番尋找,我們來到了這個網站:
看到網站直接插單引號,看他報不報錯
看到效果十分明顯,這種情況直接丟sqlmap9 ,反正我是丟的sqlmap , 大家如果時間充足的話可以上手
下一個站,這個站存在的漏洞是任意密碼重置和CSRF漏洞
首先是CSRF漏洞,相信不用我說你們也應該會了,這里就是這點出現漏洞
你們可以自己去測測,這里說我主要說的是任意密碼重置漏洞
(這個漏洞現在也已經被修復了)
在這一步的時候, 抓個包
這里再改成自己的郵箱,這樣自己的郵箱就能接收到驗證鏈接,直接點擊就好
看到這里,支付漏洞 和驗證碼繞過之類的邏輯漏洞是不是感覺+分的好挖,有沒有這種感覺!
這里類型比較多,篇幅太長不好閱讀。舉例這兩種做參考~
三、提交報告
例如baidu.com發現了SQL注入
第一步:“標題”和“廠商信息”和“所屬域名”
站長工具icp.chinaz.com/baidu.co...
查詢域名備案信息,看到這個公司名了嗎
這樣寫
漏洞類別啥的,如果不是0day的話,像圖中一樣就行了
所屬域名要寫該公司的“網站首頁”或者“官網”
看到這個了嗎
漏洞類型: -般都是Web漏洞,然后漏洞是什么寫什么,這里是一個SQL注入。
漏洞等級: SQL注入-般都是高危,但如果廠商比較小的話,會降級,降成中危。
漏洞簡述:描述一下SQL注入是什么、 有什么危害之類的。
漏洞url:出現漏洞的URL。
影響參數:哪個參數可以注入就寫哪個
漏洞POC請求包: Burp抓個包復制粘貼。
如果你嫌每次打字麻煩,可以新建一個記事本, 把框架寫好,提交的時候替換一些內容就可以了。
把標題、漏洞簡述、復現步驟、修復方案,把標題、漏洞簡述、復現步驟、修復方案,可以省不少時間!
今天的內容雖然偏長,但是都是干貨呀!從找漏洞到提交直接一步到位! 安排的明明白白!
注:任何未經授權的滲透都是違法行為,咱們挖SRC,擔心會違法,記住一點, 點到為止,不要動里面的數據,發現漏洞之后,盡快提交漏洞,聯系廠商進行修復。
當前名稱:易優cms滲透測試復現 易優cms安全嗎
分享URL:http://vcdvsql.cn/article36/doiscsg.html
成都網站建設公司_創新互聯,為您提供手機網站建設、網站收錄、關鍵詞優化、網站導航、ChatGPT、外貿網站建設
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯