织梦dedecms漏洞实战,织梦dedecms注入漏洞

分类:建站教程 Dedecms教程 时间:2025-10-23 09:06 浏览:0 评论:0
0

当前目录列表:

  • 1、用DEDECMS搭建网站的安全篇:默认模板路径漏洞
  • 2、织梦DedeCMS后台管理账号和密码被篡改,请问如何找到这个漏洞
  • 3、如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞
  • 4、如何防止黑客利用新的DeDeCMS漏洞入侵
  • 用DEDECMS搭建网站的安全篇:默认模板路径漏洞

    一般是你网站程序有漏洞才会被挂马的,有些木马代码直接隐藏在DEDECMS的主程序里。建议你找专业做网站安全的sinesafe来给你解决。

    建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

    有条件建议找专业做网站安全的sine安全来做安全维护。

    一:挂马预防措施:

    1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

    2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

    序,只要可以上传文件的asp都要进行身份认证!

    3、asp程序***的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

    4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

    5、要尽量保持程序是最新版本。

    6、不要在网页上加注后台管理程序登陆页面的链接。

    7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

    8、要时常备份数据库等重要文件。

    9、日常要***护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

    10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

    11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

    二:挂马恢复措施:

    1.修改帐号密码

    不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

    密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

    SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

    2.创建一个robots.txt

    Robots能够有效的防范利用搜索引擎窃取信息的骇客。

    3.修改后台文件

    第一步:修改后台里的验证文件的名称。

    第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

    第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

    4.限制登陆后台IP

    此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

    5.自定义404页面及自定义传送ASP错误信息

    404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

    ASP错误嘛,可能会向不明来意者传送对方想要的信息。

    6.慎重选择网站程序

    注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

    7.谨慎上传漏洞

    据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

    可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

    8. cookie 保护

    登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

    9.目录权限

    请***设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

    10.自我测试

    如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

    11.例行维护

    a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

    b.定期更改数据库的名字及***帐密。

    c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

    网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

    网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

    您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

    dedecms漏洞实战,dedecms注入漏洞

    织梦DedeCMS后台管理账号和密码被篡改,请问如何找到这个漏洞

    plus文件夹里没用的文件备份后删除。如果你不确定,那么就都删除,因为plus文件中除了搜索功能以外没有特别常用且必须使用的功能。如果网站用不到会员功能,那么后台关闭会员功能,备份并删除member文件夹。

    目前的漏洞一般都是基于此。

    另外后台路径修改。

    然后检查网站文件有没有被上传木马,把木马文件都删除。

    如果还想安全,接下来配置下各个目录的权限,基本就不会被菜逼黑客弄到了。

    如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞

    其实能看懂代码的话这个漏洞非常简单,虽然标题是文件包含,实际上是因为变量覆盖引起的

    漏洞文件在install/index.php.bak

    17 $install_demo_name = 'dedev57demo.txt';

    18 $insLockfile = dirname,__FILE__.'/install_lock.txt';

    29 foreach,Array('_GET','_POST','_COOKIE' as $_request)

    30 {

    31 foreach,$$_request as $_k = $_v ${$_k} = RunMagicQuotes,$_v;

    32 }

    这一段是导致变量覆盖的代码,可以覆盖掉$insLockfile这个变量使file_exists判断失效, 导致利用者可以重新安装网站,这个漏洞很久以前就曝出来了。

    这篇文章说的很详细了

    标题中的文件包含在哪里呢

    373 else if,$step==11

    374 {

    375 require_once,'../data/admin/config_update.php';

    376 $rmurl = $updateHost."DedeCMS/demodata.{$s_lang}.txt";

    377

    378 $sql_content = file_get_contents,$rmurl;

    379 $fp = fopen,$install_demo_name,'w';

    380 if,fwrite($fp,$sql_content) //fwrite websehll

    381 echo ' font color="green"[√]/font 存在,您可以选择安装进行体验';

    382 else

    383 echo ' font color="red"[×]/font 远程获取失败';

    384 unset,$sql_content;

    385 fclose,$fp;

    386 exit,;

    387 }

    由于变量都是可控的,程序中又用到了 file_get_contents函数去读取远程文件,然后又用fwrite函数保存到本地了。利用方法也非常简单

    如何防止黑客利用新的DeDeCMS漏洞入侵

    开学了,返校了,又在宿舍上网了,但现在的校园网安全吗?暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。

    我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。

    我自认为算是高手,帮同学从别的黑客手里盗取回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。

    这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测?我们学校用了DeDeCMS系统,中文名称是织梦内容管理系统,这个系统在很多学校中被使用。

    博弈主题:攻击DeDeCMS整站系统

    技术难度:★★★★

    重点知识:如何用新的DeDeCMS漏洞来入侵

    DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。

    DeDeCMS身藏URL编码漏洞

    这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblist.php、guestbook_admin.php等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如***密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。

    小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。

    实战入侵

    既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。

    首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target

    Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“./include/htmledit/index.php”得到网站的物理路径。

    在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=;height[]=chinaren];height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件

    1. 本站所有资源来源于用户上传或网络,仅作为参考研究使用,如有侵权请邮件联系站长!
    2. 本站积分货币获取途径以及用途的解读,想在本站混的好,请务必认真阅读!
    3. 本站强烈打击盗版/破解等有损他人权益和违法作为,请各位会员支持正版!
    4. 建站教程 > 织梦dedecms漏洞实战,织梦dedecms注入漏洞

    用户评论