来源:自学PHP网 时间:2014-11-30 17:03 作者: 阅读:次
[导读] 织梦DEDECMS是全国用到最多的cms系统了,正由于用得人多而且是开源的代码,所以分析人也多bug出现不少呀,根据小编总结出现bug大多时在变量上,这次又是全局变量$GLOBALS可以被任意修改导致...
织梦DEDECMS 修改任意管理员漏洞处理织梦DEDECMS是全国用到最多的cms系统了,正由于用得人多而且是开源的代码,所以分析人也多bug出现不少呀,根据小编总结出现bug大多时在变量上,这次又是全局变量$GLOBALS可以被任意修改导致的,下面来给各位演示这个bug与处理方法. 漏洞版本:dedecms v5.7 漏洞描述:起因是全局变量$GLOBALS可以被任意修改,以下举一例,代码如下:
下面说下绕过80sec防注入的方法. 同一文件中,有两个执行SQL的函数,ExecuteNoneQuery和ExecuteNoneQuery2 而用ExecuteNoneQuery2执行SQL并没有防注入,于是随便找个用ExecuteNoneQuery2执行的文件,代码如下:
构造SQL语句(提交的时候用ascii加密,程序会帮我们自动解密的,所以无视gpc),代码如下: admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 # 完整SQL语句,代码如下:
测试方法,代码如下:
如果不出问题,后台登录用户spider密码admin 安全建议:将应用到ExecuteNoneQuery2函数的文件均改为使用ExecuteNoneQuery函数并且根据情况,调试程序尽可能不要爆出绝对路径地址. |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com