织梦dedecms漏洞v57,织梦dedecms漏洞复现

分类:建站教程 Dedecms教程 时间:2025-10-03 12:43 浏览:0 评论:0
0

当前目录列表:

  • 1、如何解决DedeCMS 5.7SP1 /plus/download.php url重定向漏洞
  • 2、如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞
  • 3、如何解决织梦cms最新版本5.7漏洞被挂马的方法
  • 如何解决DedeCMS 5.7SP1 /plus/download.php url重定向漏洞

    修改download.php,网站根目录/plus/download.php

    将header,"location:$link";

    替换为

    if,stristr($link,$cfg_basehost)

    {

    header,"location:$link";

    }

    else

    {

    header,"location:$cfg_basehost";

    }

    对link参数做判断,对不是同域名的跳转给予提示,将非本站域名跳转到网站首页,以免出现钓鱼欺诈行为。而scanv也不会再提示低危风险漏洞了。

    dedecms漏洞v57,dedecms漏洞复现

    如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞

    其实能看懂代码的话这个漏洞非常简单,虽然标题是文件包含,实际上是因为变量覆盖引起的

    漏洞文件在install/index.php.bak

    17 $install_demo_name = 'dedev57demo.txt';

    18 $insLockfile = dirname,__FILE__.'/install_lock.txt';

    29 foreach,Array('_GET','_POST','_COOKIE' as $_request)

    30 {

    31 foreach,$$_request as $_k = $_v ${$_k} = RunMagicQuotes,$_v;

    32 }

    这一段是导致变量覆盖的代码,可以覆盖掉$insLockfile这个变量使file_exists判断失效, 导致利用者可以重新安装网站,这个漏洞很久以前就曝出来了。

    这篇文章说的很详细了

    标题中的文件包含在哪里呢

    373 else if,$step==11

    374 {

    375 require_once,'../data/admin/config_update.php';

    376 $rmurl = $updateHost."DedeCMS/demodata.{$s_lang}.txt";

    377

    378 $sql_content = file_get_contents,$rmurl;

    379 $fp = fopen,$install_demo_name,'w';

    380 if,fwrite($fp,$sql_content) //fwrite websehll

    381 echo ' font color="green"[√]/font 存在,您可以选择安装进行体验';

    382 else

    383 echo ' font color="red"[×]/font 远程获取失败';

    384 unset,$sql_content;

    385 fclose,$fp;

    386 exit,;

    387 }

    由于变量都是可控的,程序中又用到了 file_get_contents函数去读取远程文件,然后又用fwrite函数保存到本地了。利用方法也非常简单

    如何解决织梦cms最新版本5.7漏洞被挂马的方法

    织梦的漏洞大多来自它的插件部分,plus,那我们就从这里着手,我们把里面不需要的插件的php文件统统删掉,只保留自己用的上的友情链接,广告系统等,现如今有被所有的“黑客”抓住不放的两个漏洞,mytag.php,download.php把这两个文件删了,如果你已经中马了,请打开数据库文件,找到这两个数据表,将表里的内容清空!另外到织梦后台,有一个病毒扫描的工具,在系统设置里,点击扫描一下你的网站文件,这样可以把非织梦文件扫描出来,然后删除掉即可!

    织梦CMS网站被挂马工具批量挂马

    DedeCMS的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。

    找到挂马页面批量清理

    一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。

    网站重新生成html静态页面

    DedeCMS本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。

    1. 本站所有资源来源于用户上传或网络,仅作为参考研究使用,如有侵权请邮件联系站长!
    2. 本站积分货币获取途径以及用途的解读,想在本站混的好,请务必认真阅读!
    3. 本站强烈打击盗版/破解等有损他人权益和违法作为,请各位会员支持正版!
    4. 建站教程 > 织梦dedecms漏洞v57,织梦dedecms漏洞复现

    用户评论