十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
在FTP中可以修改的。
站在用户的角度思考问题,与客户深入沟通,找到新抚网站设计与新抚网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:成都做网站、成都网站制作、企业官网、英文网站、手机端网站、网站推广、申请域名、网络空间、企业邮箱。业务覆盖新抚地区。
具体的步骤:
登录FTP找到你的域名的文件夹;
打开e/,接着打开config/;
在里面的config.php中可以修改, 就是(你的域名/e/config/config.php)这个就是CMS的数据库配置文件;
帝国CMS封装了一个SQL,文件位置是e/class/db_sql.php;使用程序本身的类库可以给我们的开发带来便利和效率,同时可以减少增设文件数量等。
首先,做下准备工作:
在e目录下建立测试目录,例如我建立的是e/trylife/td-test/
在1中目录下建立个PHP文件,例如我建立的是e/trylife/td/test-db_sql.php
文件中写入代码如下:
?php
/*引用文件*/
include("../../class/connect.php");
include("../../class/db_sql.php");
/*建立数据库链接
与
实例化类*/
$link=db_connect();
$empire=new
mysqlquery();
/*中间的这个位置用于我们测试代码*/
/*关闭数据库连接
与
释放类*/
db_close();
$empire=null;
?
第一个测试的对象:query
query()执行的是mysql_query()
返回值同样遵循PHP手册中对mysql_query()的解释,不过执行失败的情况下是和mysq_query不一样地
测试代码如下(去除了篇幅比较大的注释):
?php
include("../../class/connect.php");
include("../../class/db_sql.php");
$link=db_connect();
$empire=new
mysqlquery();
function
hr(){
echo
'
hr
/--';
}
$sql=$empire-query("select
id,title
from
{$dbtbpre}ecms_news");
var_dump($sql);
hr();
//如语句执行成功则返回true
$sql=$empire-query("UPDATE
{$dbtbpre}ecms_news
set
title='标题'
where
id=1");
var_dump($sql);
hr();
//如语句执行失败则终止执行并返回错误语句
下面的语句用了不存在的字段
$sql=$empire-query("UPDATE
{$dbtbpre}ecms_news
set
titlesss='标题'
where
id=1");
var_dump($sql);
hr();
db_close();
$empire=null;
?
关于query这个对象的源文如下:在e/class/db_sql.php第九行;die()查看PHP手册解释为"die()
函数输出一条消息,并退出当前脚本";所以第三条测试语句下的var_dump()
及其
hr(),都没有执行就退出了;
function
query($query)
{
$this-sql=mysql_query($query)
or
die(mysql_error().''.str_replace($GLOBALS['dbtbpre'],'***_',$query));
return
$this-sql;
}
帝国EmpireCMS7.5最新后台漏洞审计
1概述
最近在做审计和WAF规则的编写,在CNVD和CNNVD等漏洞平台寻找各类CMS漏洞研究编写规则时顺便抽空对国内一些小的CMS进行了审计,另外也由于代码审计接触时间不是太常,最近一段时间也跟着公司审计项目再次重新的学习代码审计知识,对于入行已久的各位审计大佬来说,自己算是新手了。对于审计也正在不断的学习和积累中。于是抽空在CNVD上选取了一个国内小型CMS进行审计,此次审计的CMS为EmpireCMS_V7.5版本。从官方下载EmpireCMS_V7.5后进行审计,审计过程中主要发现有三处漏洞(应该还有其他漏洞暂未审计):配置文件写入、后台代码执行及后台getshell,造成这几处漏洞的原因几乎是由于对输入输出参数未作过滤和验证所导致。
2前言
帝国网站管理英文译为”EmpireCMS”,它是基于B/S结构,安全、稳定、强大、灵活的网站管理系统.帝国CMS 7.5采用了系统模型功能:用户通过此功能可直接在后台扩展与实现各种系统,如产品、房产、供求…等等系统,因此特性,帝国CMS系统又被誉为“万能建站工具”;大容量数据结构设计;高安全严谨设计;采用了模板分离功能:把内容与界面完全分离,灵活的标签+用户自定义标签,使之能实现各式各样的网站页面与风格;栏目无限级分类;前台全部静态:可承受强大的访问量;强大的信息采集功能;超强广告管理功能……
3代码审计部分
拿到该CMS后先把握大局按照往常一样先熟悉该CMS网站基本结构、入口文件、配置文件及过滤,常见的审计方法一般是:通读全文发(针对一些小型CMS)、敏感函数回溯法以及定向功能分析法,自己平常做审计过程中这几个方法用的也比较多。在把握其大局熟悉结构后,再通过本地安装去了解该CMS的一些逻辑业务功能并结合黑盒进行审计,有时候黑盒测试会做到事半功倍。
常见的漏洞个人总结有:
1)程序初始化安装
2)站点信息泄漏
3)文件上传
4)文件管理
5)登陆认证
6)数据库备份
7)找回密码
8)验证码
若各位大佬在审计过程中还有发现其他漏洞可补充交流。