Cms getsimple: Самая простая CMS для малого бизнеса
Содержание
GetSimple CMS — Without DB
Я начинаю описания CMS именно с этой системы, потому что она мне нравится больше остальных, она имеет удобный интерфейс, она действительно проста в использовании. Люди, желающие внести какие-либо дополнения в файлы системы или в файлы плагинов, смогут легко сориентироваться в коде и внести требуемые изменения. На форуме GetSimple CMS общаются люди со всего света и все они благодарят ее разработчиков. Там немало и разработчиков из России.
Готов новый сайт с описанием GetSimple CMS, есть форум
Также многие пробуют писать различные плагины (плагин — дополнение, расширяющее возможности). Не у всех получается, но постепенно GetSimple CMS обрастает различными качественными дополнениями как для обычных пользователей, так и для разработчиков.
Например, для пользователей уже созданы почти все возможные плагины — есть и галерея, и новости, и блог, и различные контактные формы, и возможность добавления комментариев на страницах, и плагин для создания опросов, и плагин гостевой книги.
Разработчики сайтов на GetSimple CMS смогут добавлять при помощи создания компонентов и других функций свои скрипты. Для них сделаны различные плагины. Exec-php плагин, который позволяет добавлять любой код прямо в текстовом редакторе. Четыре варианта меню: обычное меню, в дополнение к нему так называемое child-меню, двухуровневое и многоуровневое меню. Есть плагин RSS-загрузчик, позволяющий включать в код ссылки для загрузки различных RSS-лент. Есть плагин кэширования страниц. Есть возможность закрывать сайт на техобслуживание. Есть плагин для создания мультиязычных сайтов. Так же есть плагин массовой рассылки для подписавшихся пользователей и еще несколько важных плагинов.
Ссылки на демо-версии и прочие есть в нижнем блоке.
Установка
Скачиваем последнюю версию.
Распаковываем содержимое архива в папку на вашем локальном компьютере.
Может также потребоваться изменить права доступа к папке /data/ командой CHMOD 755.
Закачать содержимое папки на FTP Вашего хостинга.
Через браузер зайти по адресу вашего домена, куда вы загрузили GetSimple. Откроется страница установки.
Все поля обязательны для заполнения. Закончив заполнение формы, вас попросят войти в систему с паролем, который сгенерируется автоматически и будет отправлен вам на почтовый ящик.
После первого входа вы можете изменить пароль на любой другой удобный вам.
Видео
Показано два варианта установки, рекомендую пользоваться первым, потому что при изначальном выборе языка ломается кодировка, но после установки она меняется. Как видите установка занимает 50 секунд.
Выбор хостинга: я пользуюсь этим
Прежде чем купить хостинг для GetSimple CMS спросите провайдера все ли требуемые модули установлены.
PHP версия 5.2.х
cURL Module
GD Library
ZipArchive
SimpleXML Module
Apache Mod Rewrite
Мои сайты на GetSimple:
А вот и второй сайт на платном шаблоне
Мой сайт с предложением услуг по изготовлению сайтов на платных шаблонах
Сайт-визитка изготовленный на платном шаблоне
Еще один сайт с играми для мобильников
Каталог мужской одежды
Сайт с играми для мобильников
МФА-сайт переведен с DLE на GetSimple CMS
Мультиязычный сайт по продаже чаги
Сайт фотографа через год стал ей не нужен.
Сайт «Оптово-розничный магазин пушнины»
Сайт эротических игр
Ну и, конечно, этот сайт.
Аналоги GetSimple CMS — 5 похожих программ и сервисов для замены
Аналоги GetSimple CMS — 5 похожих программ и сервисов для замены
1272
WordPress
WordPress — это программное обеспечение с открытым исходным кодом, которое вы можете использовать для создания красивого веб-сайта, блога или приложения.
Условно бесплатная
Windows
Android
iPhone
Mac OS
Онлайн сервис
WordPress — это программное обеспечение, разработанное для всех, предлагающее доступность, производительность, безопасность и простоту использования. Мы считаем, что отличное программное обеспечение должно работать с минимальными настройками, поэтому вы можете сосредоточиться на свободном распространении своей истории, продукта или услуг. Базовое программное обеспечение WordPress простое и предсказуемое, поэтому вы можете легко начать работу.
136
Ghost
Ghost — это платформа с открытым исходным кодом.
Платная
Windows
Mac OS
Красиво оформленная платформа, посвященная одной вещи: издательскому делу. Ghost — это приложение с открытым исходным кодом, которое позволяет вам писать и публиковать свой собственный блог, предоставляя вам инструменты, делающие это легким и интересным занятием. Это просто, изящно и разработано так, чтобы вы могли тратить меньше времени на создание своего блога и больше времени на ведение блога.
134
ProcessWire
ProcessWire — это дружественная мощная CMS и CMF с открытым исходным кодом, имеющая исключительно прочную основу.
Бесплатная
Windows
Mac OS
Онлайн сервис
ProcessWire — это дружественная мощная CMS и CMF с открытым исходным кодом, имеющая исключительно прочную основу. Со всеми настраиваемыми полями, простым в использовании API-интерфейсом в стиле jQuery и мощным механизмом выбора страниц ProcessWire подойдет для любой задачи.
104
Boostlog
Платформа блогов для программистов.
Бесплатная
Онлайн сервис
Это платформа для программистов. Вы можете стать участником Boostlog с учетной записью GitHub и обсуждать с разработчиками Boostlog, выводя стек технологий.
72
Grav
Современная CMS с открытым исходным кодом.
Бесплатная
Windows
Онлайн сервис
Grav — это простая в использовании, но мощная CMS с открытым исходным кодом, не требующая базы данных. Установка Grav — это просто распаковка архива. Он быстрый, имеет сложное кэширование и занимает мало места для оптимальной производительности.
Get-simple Getsimple Cms: список уязвимостей безопасности
Get-simple Getsimple Cms: список уязвимостей безопасности
(например: CVE-2009-1234 или 2010-1234 или 20101234)
Переключитесь на https:// Дом Просмотр : Поставщики Товары Уязвимости по дате Уязвимости по типу Отчеты: Отчет о результатах CVSS Распределение баллов CVSS Поиск : Поиск продавца Поиск продукта Поиск версии Поиск уязвимостей По ссылкам Microsoft Топ 50 : Поставщики Оценки поставщика Cvss Товары Оценка Cvss продукта Версии Другое : Бюллетени Майкрософт Записи об ошибках Определения CWE О нас и контакты Обратная связь CVE-справка Часто задаваемые вопросы Статьи Внешние ссылки: Веб-сайт NVD Веб-сайт CWE
Результаты копирования Скачать результаты
Нажмите ESC, чтобы закрыть
#
CVE-идентификатор
Идентификатор CWE
# эксплойтов
Тип(ы) уязвимости
Дата публикации
Дата обновления
Счет
Получен уровень доступа
Доступ
Сложность
Аутентификация
конф.
Интегр.
Доступно.
1
CVE-2022-41544
Исполнительный код
18.10.2022
2022-10-19
0,0
Нет
???
???
???
???
???
???
Было обнаружено, что GetSimple CMS v3.3.16 содержит уязвимость удаленного выполнения кода (RCE) через параметр edited_file в admin/theme-edit.php.
2
CVE-2022-1503
79
XSS
27.04.2022
05.05.2022
3,5
Нет
Удаленный
Средний
???
Нет
Частично
Нет
В GetSimple CMS обнаружена уязвимость, которую классифицировали как проблемную. Эта проблема затрагивает файл /admin/edit.php модуля содержимого. Манипулирование постконтентом аргумента с помощью ввода типа приводит к межсайтовому скриптингу. Атака может быть запущена удаленно, но требует аутентификации. Детали выставки были раскрыты в бюллетене.
3
CVE-2020-24861
79
XSS
2020-10-01
08.10.2020
3,5
Нет
Удаленный
Средний
???
Нет
Частично
Нет
GetSimple CMS 3.3.16 разрешает в параметре «постоянная ссылка» на странице настроек постоянный межсайтовый скриптинг, который выполняется при создании и открытии новой страницы
4
CVE-2020-23839
79
Исполнительный код XSS
2020-09-01
03. 12.2022
4.3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Уязвимость Reflected Cross-Site Scripting (XSS) в GetSimple CMS v3.3.16 на веб-странице портала входа в систему admin/index.php позволяет удаленным злоумышленникам выполнять код JavaScript в браузере клиента и собирать учетные данные для входа после того, как клиент щелкает ссылку. вводит учетные данные и отправляет форму входа.
5
CVE-2019-16333
79
XSS
15.09.2019
2019-09-19
3,5
Нет
Удаленный
Средний
???
Нет
Частично
Нет
GetSimple CMS v3. 3.15 имеет постоянный межсайтовый скриптинг (XSS) в admin/theme-edit.php.
6
CVE-2019-11231
22
Реж. Трав. Обход +Информация CSRF
22.05.2019
24.08.2020
5,0
Нет
Удаленный
Низкий
Не требуется
Частично
Нет
Нет
Проблема была обнаружена в GetSimple CMS до версии 3.3.15. недостаточная санация ввода в файле theme-edit.php позволяет загружать файлы с произвольным содержимым (например, PHP-код). Эта уязвимость активируется авторизованным пользователем; однако аутентификацию можно обойти. Согласно официальной документации для шага 10 установки, администратор должен загрузить все файлы, включая файлы .htaccess, и запустить проверку работоспособности. Однако упускается из виду то, что HTTP-сервер Apache по умолчанию больше не включает директиву AllowOverride, что приводит к раскрытию пароля data/users/admin. xml. Пароли хэшируются, но это можно обойти, начав с API-ключа data/other/authorization.xml. Это позволяет нацеливаться на состояние сеанса, поскольку они решили свернуть свою собственную реализацию. Cookie_name — это специально созданная информация, которая может быть украдена из внешнего интерфейса (имя и версия сайта). Если кто-то упустит ключ API и имя пользователя администратора, он сможет обойти аутентификацию. Для этого им необходимо предоставить файл cookie на основе вычисления SHA-1 этой известной информации. Уязвимость существует в файле admin/theme-edit.php. Этот файл проверяет отправку форм через POST-запросы и одноразовый номер csrf. Если отправленный одноразовый номер правильный, файл, предоставленный пользователем, загружается. Существует обход пути, разрешающий доступ для записи за пределами корня каталога тем в тюрьме. Использование обхода не требуется, поскольку файл .htaccess игнорируется. Способствующим фактором является то, что перед сохранением файла не выполняется еще одна проверка расширения, при условии, что содержимое параметра безопасно. Это позволяет создавать доступные через Интернет и исполняемые файлы с произвольным содержимым.
7
CVE-2018-19845
79
XSS
2018-12-31
25.02.2019
3,5
Нет
Удаленный
Средний
???
Нет
Частично
Нет
В GetSimple CMS 3.3.12 есть сохраненный XSS через параметр «post-menu» в admin/edit.php, проблема, связанная с CVE-2018-16325.
8
CVE-2018-19421
434
21.11.2018
28.12.2018
4,0
Нет
Удаленный
Низкий
???
Нет
Частично
Нет
В GetSimpleCMS 3. 3.15 admin/upload.php блокирует загрузку .html, но Internet Explorer отображает элементы HTML в файле .eml из-за admin/upload-uploadify.php и validate_safe_file в admin/inc/security_functions.php.
9
CVE-2018-19420
434
21.11.2018
28.12.2018
4,0
Нет
Удаленный
Низкий
???
Нет
Частично
Нет
В GetSimpleCMS 3.3.15 admin/upload.php блокирует загрузку .html, но есть несколько альтернативных случаев, в которых может выполняться HTML, например, файл без расширения или с нераспознанным расширением (например, имя файла test или test.asdf) , из-за admin/upload-uploadify.php и файла validate_safe_file в admin/inc/security_functions.php.
10
CVE-2018-17835
79
XSS
01. 10.2018
15.11.2018
3,5
Нет
Удаленный
Средний
???
Нет
Частично
Нет
Проблема была обнаружена в GetSimple CMS 3.3.15. Администратор может вставить сохраненный XSS с помощью параметра Custom Permalink Structure admin/settings.php, который внедряет полезную нагрузку XSS на любую страницу, созданную в URI admin/pages.php.
11
CVE-2018-17103
352
CSRF
2018-09-16
28.11.2018
6,8
Нет
Удаленный
Средний
Не требуется
Частично
Частично
Частично
** СПОРА ** Обнаружена проблема в GetSimple CMS v3. 3.13. Существует CSRF-уязвимость, которая может изменить пароль администратора через admin/settings.php. ПРИМЕЧАНИЕ. Поставщик сообщил, что PoC отправляет значение для параметра nonce.
12
CVE-2018-16325
79
XSS
01.09.2018
2018-11-02
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
В GetSimple CMS 3.4.0.9 есть XSS через поле заголовка admin/edit.php.
13
CVE-2018-15843
79
XSS
25.08.2018
17.10.2018
3,5
Нет
Удаленный
Средний
???
Нет
Частично
Нет
GetSimple CMS 3. 3.14 имеет XSS через поле «Добавить новую страницу» в admin/edit.php.
14
CVE-2018-9173
79
XSS
2018-04-02
2018-05-02
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Уязвимость межсайтового скриптинга (XSS) в файле admin/template/js/uploadify/uploadify.swf в GetSimple CMS 3.3.13 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML, о чем свидетельствует параметр movieName.
15
CVE-2017-10673
79
XSS
29.06.2017
2019-12-12
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
admin/profile. php в GetSimple CMS 3.x имеет XSS в поле имени.
16
CVE-2015-5356
79
XSS
01.07.2015
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Уязвимость межсайтового скриптинга (XSS) в admin/filebrowser.php в GetSimple CMS до версии 3.3.6 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через параметр func.
17
CVE-2015-5355
79
XSS
01.07.2015
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS до версии 3. 3.6 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) параметр post-content или (2) post-title в admin/edit.php.
18
CVE-2014-8790
20.01.2015
2018-10-30
5,0
Нет
Удаленный
Низкий
Не требуется
Частично
Нет
Нет
Уязвимость внешней сущности XML (XXE) в admin/api.php в GetSimple CMS 3.1.1–3.3.x до 3.3.5 Beta 1 в определенных конфигурациях позволяет удаленным злоумышленникам читать произвольные файлы с помощью параметра данных.
19
CVE-2014-8723
200
+Инфо
17.03.2017
20.03.2017
5,0
Нет
Удаленный
Низкий
Не требуется
Частично
Нет
Нет
GetSimple CMS 3. 3.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию посредством прямого запроса к (1) plugins/anonymous_data.php или (2) plugins/InnovationPlugin.php, который раскрывает путь установки в сообщении об ошибке.
20
CVE-2014-8722
200
+Инфо
2017-03-17
2021-06-02
5,0
Нет
Удаленный
Низкий
Не требуется
Частично
Нет
Нет
GetSimple CMS 3.3.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию посредством прямого запроса к (1) data/users/.xml, (2) backups/users/.xml.bak, (3) data/ другое/авторизация.xml или (4) data/other/appid.xml.
21
CVE-2014-1603
79
XSS
14. 05.2014
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS 3.3.1 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) параметр param в admin/load.php или (2) пользователя, (3) адрес электронной почты или (4) параметр имени в действии «Сохранить настройки» в admin/settings.php.
22
CVE-2013-7243
79
XSS
17.01.2014
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS 3. 1.2 и 3.2.3 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) поле пост-меню в edit.php или (2) поле отображаемого имени в настройки.php. ПРИМЕЧАНИЕ. Поля «Пользовательская структура постоянных ссылок» и «Адрес электронной почты» уже включены в CVE-2012-6621.
23
CVE-2013-1420
79
XSS
2020-01-02
13.01.2020
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS до версии 3.2.1 позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) параметр id в backup-edit.php; (2) заголовок или (3) параметр меню в edit.php; или (4) путь или (5) параметр returnid к filebrowser. php в admin/. ПРИМЕЧАНИЕ. Параметр пути в векторе admin/upload.php уже защищен CVE-2012-6621.
24
CVE-2012-6621
79
1
XSS
2014-01-16
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Множественные уязвимости межсайтового скриптинга (XSS) в GetSimple CMS 3.1, 3.1.2, 3.2.3 и более ранних версиях позволяют удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через (1) адрес электронной почты или (2) поля пользовательской структуры постоянных ссылок в админ/настройки.php; (3) параметр пути к admin/upload.php; (4) параметр ошибки в admin/theme.php; (5) параметр ошибки в admin/pages.php; или (6) успех или (7) параметр ошибки в admin/index. php.
25
CVE-2010-5052
79
XSS
23.11.2011
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Уязвимость межсайтового скриптинга (XSS) в admin/components.php в GetSimple CMS 2.01 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через параметр val[].
26
CVE-2010-4863
79
1
XSS
05.10.2011
2018-10-30
4,3
Нет
Удаленный
Средний
Не требуется
Нет
Частично
Нет
Уязвимость межсайтового скриптинга (XSS) в admin/changedata. php в GetSimple CMS 2.01 позволяет удаленным злоумышленникам внедрить произвольный веб-скрипт или HTML через параметр post-title.
Общее количество уязвимостей: 26 Страница : 1 (Эта страница)
CVE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником содержания CVE является CVE-сайт MITRE. CWE является зарегистрированным товарным знаком корпорации MITRE, а официальным источником контента CWE является Веб-сайт CWE MITRE. OVAL является зарегистрированным товарным знаком The MITRE Corporation, а официальным источником контента OVAL является Веб-сайт MITRE OVAL.
Использование этой информации означает согласие на использование в состоянии КАК ЕСТЬ. НИКАКИХ гарантий, подразумеваемых или иных, в отношении этой информации или ее использования. Любое использование этой информации осуществляется на риск пользователя. Пользователь несет ответственность за оценку точности, полноты или полезности любой информации, мнения, совета или другого контента. КАЖДЫЙ ПОЛЬЗОВАТЕЛЬ НЕСЕТ ЕДИНСТВЕННУЮ ОТВЕТСТВЕННОСТЬ ЗА ЛЮБЫЕ последствия его или ее прямого или косвенного использования данного веб-сайта. ОТ ВСЕХ ГАРАНТИЙ ЛЮБОГО РОДА ЯВНО ОТКАЗЫВАЕТСЯ. Этот сайт НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ПРЯМЫЕ, КОСВЕННЫЕ или любые другие потери.
GetSimple CMS 3.3.4 Раскрытие информации ≈ Packet Storm
Change Mirror Download
# Название эксплойта: GetSimple CMS 3.3.4 - Раскрытие информации # Дата 01.06.2021 # Автор эксплойта: Ron Jost (Hacker5preme) Домашняя страница: http://get-simple.info/ # Ссылка на программное обеспечение: https://github.com/GetSimpleCMS/GetSimpleCMS/archive/refs/tags/v3.3.4.zip # Версия: 3.3.4 # CVE : CVE-2014-8722 # Документация: https://github.com/Hacker5preme/Exploits#CVE-2014-8722-Exploit
''' Описание: GetSimple CMS 3.3.4 позволяет удаленным злоумышленникам получать конфиденциальную информацию посредством прямого запроса к (1) data/users/. xml, (2) backups/users/ .xml.bak, (3) data/other/authorization.xml или (4) data/other/appid.xml. '''