empireCMS 帝国cms功能总结】的更多相关文章

上1 系统 对应左菜单为 系统设置 系统参数设置 基本属性 站点名称,网站地址,关键字,简介,首页模式,php时间, 前台功能,操作时间,来源地址,验证码 用户属性 后台验证码开启,次数限制,时间限制,会员注册,点数, 密码,会员验证,登录,权限,激活账户有效期,激活账户, 取回密码等邮件发送,方位ip控制 文件设置 附件存放目录,后台上传附件大小,前台投稿附件设置,前 台反馈附件设置,会员表单附件设置,文件选取,js前缀,数据备份位置,等 JS设置 热门信息显示,最新信息显示,推荐信息显示,热…
都知道帝国CMS功能强悍,生成静态html也非常好用.可是有时候他的后台样式,丑的让你不想用,dede呢,漏洞太多,PHPCMS好看,可是门槛要求高,你会写PHP才行. 帝国CMS后台美化模板:全面美化,无死角.提供“7.5/7.2/7.0版本的” 这是登录页面的样式: 这是7.5版的登录界面 这是7.2/7.0的后台登录界面: 这是7.5进入里面的样式效果: 这是7.2/7.0后台登录界面的效果: 弹窗效果优化. 帝国CMS 7.0支持GBK和UTF-8版本:¥5/份. 帝国CMS 7.2支持…
帝国CMS(EmpireCMS) v7.5 前台XSS漏洞分析 一.漏洞描述 该漏洞是由于javascript获取url的参数,没有经过任何过滤,直接当作a标签和img标签的href属性和src属性输出. 二.漏洞复现 1.需要开启会员空间功能(默认关闭),登录后台开启会员空间功能. 2.漏洞出现的位置在/e/ViewImg/index.html,浏览代码,发现如下代码存在漏洞 分析代码:通过Request函数获取地址栏的url参数,并作为img和a标签的src属性和href属性,然后经过doc…
可以用来做A-Z信息检索    某字段等于多少,输出  等等 帝国CMS6.0在继承以往版本结合项功能的基础上又新增很多特性,更强大.今天我们就专门来讲解6.0的结合项改进. 回顾下以往版本的结合项语法:可以点击这里查看:http://bbs.phome.net/showthread-13-25490-0.html 相对于以往版本有什么改进呢?下面我们一一道来一.支持列出某一个数据表的所有信息:指定数据表的系统模型ID即可,模型ID变量名为:mid例子:下面链接为显示新闻表的所有信息:/e/ac…
帝国cms的插件中提供信息反馈字段,很多人却不会用.这里谢寒教大家如何来给自己的帝国cms网站添加留言板功能 1.找到添加地址 2.添加字段 3.你可以在字段中添加多种字段类型(有文本域,单行文本框,单选类型等..) 3.看看你所添加的字段 4.添加一个反馈分类 5.命名为“给我留言”,选择自动生成表单,当然你也可以在底下的录入表单模板中加入你自定义写的div+css 6.前台预览一下吧 本文出自于谢寒的博客  ,转载请注明出处.…
帝国CMS(EmpireCMS) v7.5 代码注入分析(CVE-2018-19462) 一.漏洞描述 EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞.该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素.攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流. 二.影响版本 EmpireCMS<=7.5 三.环境搭建 1.官方下载EmpireCMS V7.5 下载地址:http://www.phome.n…
帝国CMS(EmpireCMS) v7.5后台getshell分析(CVE-2018-18086) 一.漏洞描述 EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行.EmpireCMS7.5版本中的/e/class/moddofun.php文件的”LoadInMod”函数存在安全漏洞,攻击者可利用该漏洞上传任意文件. 二.影响版本 EmpireCMS<=7.5 三.环境搭建 1.官方下载EmpireCMS V7.5 下载地址:…
帝国CMS(EmpireCMS) v7.5后台任意代码执行 一.漏洞描述 EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行. 二.影响版本 EmpireCMS<=7.5 三.环境搭建 1.官方下载EmpireCMS V7.5 下载地址:http://www.phome.net/download/ 2.把下载的文件中的upload下的所有目录和文件放入到网站根目录下 3.修改php.ini配置文件, PHP环境中必须开启短标签…
帝国CMS(EmpireCMS) v7.5配置文件写入漏洞分析 一.漏洞描述 该漏洞是由于安装程序时没有对用户的输入做严格过滤,导致用户输入的可控参数被写入配置文件,造成任意代码执行漏洞. 二.漏洞复现 1.漏洞出现位置如下图,phome_表前缀没有被严格过滤导致攻击者构造恶意的代码 2.定位漏洞出现的位置,发现在/e/install/index.php,下图可以看到表名前缀phome_,将获取表名前缀交给了mydbtbpre参数. 3.全文搜索,$mydbtbpre,然后跟进参数传递,发现将用…
帝国CMS(EmpireCMS) v7.5 后台XSS漏洞分析 一.漏洞描述 该漏洞是由于代码只使用htmlspecialchars进行实体编码过滤,而且参数用的是ENT_QUOTES(编码双引号和单引号),还有addslashes函数处理,但是没有对任何恶意关键字进行过滤,从而导致攻击者使用别的关键字进行攻击. 二.漏洞复现 1.漏洞出现的页面在/e/admin/openpage/AdminPage.php,浏览漏洞页面代码,发现使用hRepPostStr函数对leftfile.title.m…