帐号
注册
密码
登录
只需一步,快速开始
关闭
安全选项
找回密码
记住我
我的中心
登录或注册新用户,开通自己的个人中心
切换到窄版
快速搜索
帖子标题
作者
版块
PageAdmin网站内容管理系统(CMS)交流论坛
»
PageAdmin使用区
»
安装及使用交流
»
3.0版本越来越多漏洞版主帮忙解决下呗
PageAdmin使用区
安装及使用交流
案例交流及展示
系统改进和发展建议
系统发布及下载
用户交流区
网站技术资源区
网站营运交流
广告发布专区
返回列表
查看:
2567
|
回复:
2
3.0版本越来越多漏洞版主帮忙解决下呗
[复制链接]
发送短消息
UID
57076
精华
0
查看公共资料
搜索主题
搜索帖子
zwkjgs
组别
PageAdmin新手
生日
帖子
59
积分
118
性别
注册时间
2015-08-10
1
#
字体大小:
t
T
发表于
2019-03-05 13:22
|
只看楼主
3.0存在这么多漏洞,又不能平滑升级到4.0,4.0又好多bug怎么办,版主帮帮我们吧,有偿的也行呀,能给个解决方法也行呀
4.1. Web应用程序错误信息
表 1.
URL 方法 参数 Payload 风险
[url]http://www.suiyangqu.gov.cn/e/search/[/url] POST pa_name pa_name=%5B%5D&code=&siteid=1&sortid=0&modelid=74 中危
[url]http://www.suiyangqu.gov.cn/e/search/search.aspx[/url] POST siteid title=%25E8%25BE%2593%25E5%2585%25A5%25E6%2590%259C%25E7%25B4%25A2%25E5%2585%25B3%25E9%2594%25AE%25E8%25AF%258D&siteid=199999999999999999999&modelid=49 中危
表 2.
类型 描述
漏洞影响: 暂无
漏洞概述: 暂无
建议解决方案: 暂无
参考链接: [url]http://www.php.net/manual/en/errorfunc.configuration.php#ini.display-errors[/url]
漏洞分类: CWE-209 WASC-13 OWASP-2013A5 OWASP-2017A6
4.2. SQL注入漏洞
表 3.
URL 方法 参数 Payload 风险
[url]http://www.suiyangqu.gov.cn/e/search/[/url] POST pa_name pa_name=%5B%5D&code=&siteid=1&sortid=0&modelid=74 高危
[url]http://www.suiyangqu.gov.cn/e/search/search.aspx[/url] POST siteid title=%25E8%25BE%2593%25E5%2585%25A5%25E6%2590%259C%25E7%25B4%25A2%25E5%2585%25B3%25E9%2594%25AE%25E8%25AF%258D&siteid=199999999999999999999&modelid=49 高危
表 4.
类型 描述
漏洞影响: 暂无
漏洞概述: 暂无
建议解决方案: 暂无
参考链接: [url]http://sebug.net/category/Sql%E6%B3%A8%E5%85%A5[/url] [url]http://www.owasp.org/index.php/Injection_Flaws[/url] [url]http://www.securiteam.com/securityreviews/5DP0N1P76E.html[/url]
漏洞分类: CWE-89 WASC-19 OWASP-2013A1 OWASP-2017A1
4.3. 跨站脚本攻击
表 5.
URL 方法 参数 Payload 风险
[url]http://www.suiyangqu.gov.cn/index.aspx[/url] GET page sublanmuid=520&page="/><iframe/src=//www.163.com//>&lanmuid=63 高危
[url]http://www.suiyangqu.gov.cn/index.aspx[/url] GET id sublanmuid=520&id="/><iframe/src=//www.163.com//>&lanmuid=63 高危
表 6.
类型 描述
漏洞影响: 暂无
漏洞概述: 暂无
建议解决方案: 暂无
参考链接: [url]http://en.wikipedia.org/wiki/Cross-site_scripting[/url] [url]http://www.owasp.org/index.php/Cross_Site_Scripting[/url]
漏洞分类: CWE-79 WASC-08 OWASP-2013A3 OWASP-2017A7
分享
转发
TOP
发送短消息
UID
27
精华
0
查看公共资料
搜索主题
搜索帖子
xiyou
组别
管理员
生日
帖子
16255
积分
27006
性别
注册时间
2015-11-29
2
#
字体大小:
t
T
发表于
2019-03-05 14:50
|
只看该用户
3.0有最新补丁,你去下载覆盖一下,3.0由于url都是参数化,就算没有漏洞,也无法通过政府网站的安全检测验证,这个是3.0底层框架的问题,除了升级4.0没有什么好办法
PageAdmin CMS-想到就能做到!
TOP
发送短消息
UID
57076
精华
0
查看公共资料
搜索主题
搜索帖子
zwkjgs
组别
PageAdmin新手
生日
帖子
59
积分
118
性别
注册时间
2015-08-10
3
#
字体大小:
t
T
发表于
2019-06-18 11:41
|
只看楼主
麻烦管理员帮我把此贴删除吧,里面有敏感信息谢谢
TOP
上一主题
|
下一主题
返回列表
高级编辑器
B
Color
Image
Link
Quote
Code
Smilies
默认表情
你需要登录后才可以发帖
登录
|
注册
发表回复
查看背景广告
隐藏
发新主题
PageAdmin使用区
安装及使用交流
案例交流及展示
系统改进和发展建议
系统发布及下载
用户交流区
网站技术资源区
网站营运交流
广告发布专区
TOP
设置头像
个人资料
更改密码
用户组
收藏夹
积分
Default