织梦cms57超级大漏洞,tags自动生成**,难道织梦dedecms真的没救了吗?

织梦cms57超级大漏洞,tags自动生成**,难道织梦dedecms真的没救了吗?,第1张

第一,路径寻找很困难,dede虽然漏洞百出,但是后台地址可以任意改这一点很霸道,你基本没法通过猜以外的手法得知。

当然,如果你已经知道,那就可以使用暴力破解软件,但是必须支持DEDE的验证码OCR。

第二,要黑DEDE,要从会员系统入手。如果你了解基本的SQL注入和跨站脚本攻击等手法,可以去专门公布漏洞的网站找一下版本漏洞。毕竟dede的在线升级不是那么的好使,很多人不会升级到最新版,特别是那些从后台把版权隐藏的人。

一经常检查网站数据

一般被挂马的网站大部分是长期无人管理维护的网站,尤其是一些企业网站,包括前文提到的我的2个被挂马的网站就是由于一些原因长期没有管理维护的原因,后来是域名要到期了续费之后顺便检查下了网站就发现被挂黑链了。目前黑链市场依然还很火爆,所以尽量定期抽出时间检查下你不常更新的网站。

二dedecms系统漏洞

由于dedecms的流行,用dedecms仿站成了被黑客攻击的目标之一,从dedecms51到现在的57,依然有部分漏洞,用dedecms做的网站要注意以下几点,

1修改默认后台(dede)路径

2删除install安装目录

3如果不需要使用会员可以直接删除member目录

大部分黑客入侵dedecms网站就是利用会员投稿功能,上传木马文件

三禁止重要文件和目录被执行、写入

dedecms系统网站可以做如下设置

1以下目录:data、templets、uploads、a设置可读写不可执行权限。

2以下目录:include、member、plus、dede设置为可读可执行不可写入权限。

目前很多使用discuz和phpwind制作的网站也被入侵就是由于重要目录和文件权限没有设置好。

四网站被入侵以后如何处理

1用备份文件覆盖

2没有备份的话,找出最近被修改的文件,查看这些文件是否包含恶意代码。

3找出网站程序多出的文件,重点注意网站根目录是否有未知文件。

五ftp和服务器安全设置

建议使用linux服务器,ftp和服务器用户名和密码要设置复杂点,尽量用字母+数字+特殊符号,使用独立服务器或者vps的要详细了解服务器安全配置方面的教程,确保服务器安全。

首先建议你好好学习一下php语法,任何一个网站程序都有很大的漏洞,正如微软每过一段时间都要发布漏洞补丁,如果你的技术超过他就不存在漏洞;其次,要做好安全防护,任何一个疏忽都会造成致命打击;最后希望你多多向前辈请教,也希望你尽快渡过难关

开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。

我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。

我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。

这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。

博弈主题:攻击DeDeCMS整站系统

技术难度:★★★★

重点知识:如何用新的DeDeCMS漏洞来入侵

DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。

DeDeCMS身藏URL编码漏洞

这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。

小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。

实战入侵

既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。

首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target

Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。

在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件

第一,服务器安全。我 们大部分站长都是用的虚拟主机,有些人说这我们没有办法去选择和解决,我认为这个还是可以解决的。我们在购买主机的时候,可以试用几天,一般主机商都是可 以提供试用服务的,也或者要求主机商提供销售主机的IP给我们,我们可以通过同IP网站以及相关网站来分析目前服务器中的网站安全情况,如果你发现很多网站都被挂有黑链接,那说明服务器安全有一定的问题,选择的时候慎重考虑。

第二,程序的安全设置。我们需要根据织梦官方的设置要求,不要开放所有文件及文件夹的读写权限,有些文件夹设置

为只读状态,如果我们紧紧是用来做内容系统,而不让会员参与,我们可以删除MEMBER文件夹,因为很多安全都是通过会员的提权出现的。以及我们在程序安

装完毕后,要删除install文件夹,在设置数据库密码以及账户密码的时候尽量复杂一些,采用数字,大小写字母,以及字符混合作为密码。网站后台路径把

默认的DEDE修改成其他不容易猜测的。

第三,及时升级补丁。作为织梦官网,升级也是经常在做的,我们在登陆网站后台的时候,如果看到有升级提醒,需要及时升级文件,以防止因为没有升级造成漏洞入侵。一般常见的安全,官网会第一时间发现,并且提供补丁,这点如果我们及时做到,从网站角度考虑是没有问题的。

第四,密码设置安全。不论是我们网站的密码还是数据库密码,或者是FTP登陆密码,我们都需要设置安全一些。一个主机商朋友告诉我,最近出了一款什么FTP密码扫描软件,可以直接扫出弱密码,直接通过管理员登陆修改网站。

第五,定期数据备份。关于网站的安全,备份肯定每个人都知道,每个人也都会去备份。可能开始做网站的时候还会认

真定期备份,后面时间长了就忘记了,也懒得备份。等待网站出现问题

就后悔为什么没有备份。所以定期备份数据是任何网站都必须做的,比仅仅是DEDECMS,一般最好半个月或者一个月备份一次,根据自己网站数据和重要性。

有些主机商会帮助我们备份,比如一周备份一次,也有每天同步备份的,这就相当不错了。

以上5点建议,是我认为有效防止DEDECMS被入侵的5个有效方法,希望对大家有一个参考价值。

修改downloadphp(网站根目录/plus/downloadphp)

将header("location:$link");

替换为

if(stristr($link,$cfg_basehost))

{

header("location:$link");

}

else

{

header("location:$cfg_basehost");

}

对link参数做判断,对不是同域名的跳转给予提示,将非本站域名跳转到网站首页,以免出现钓鱼欺诈行为。而scanv也不会再提示低危风险漏洞了。

织梦的漏洞大多来自它的插件部分(plus),那我们就从这里着手,我们把里面不需要的插件的php文件统统删掉,只保留自己用的上的友情链接,广告系统等,现如今有被所有的“黑客”抓住不放的两个漏洞(mytagphp,downloadphp)把这两个文件删了,如果你已经中马了,请打开数据库文件,找到这两个数据表,将表里的内容清空!另外到织梦后台,有一个病毒扫描的工具,在系统设置里,点击扫描一下你的网站文件,这样可以把非织梦文件扫描出来,然后删除掉即可!

织梦网站被挂马工具批量挂马

dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。

找到挂马页面批量清理

一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。

网站重新生成html静态页面

dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。

http://jingyanbaiducom/article/e2284b2b76edc0e2e6118dfahtml

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 织梦cms57超级大漏洞,tags自动生成**,难道织梦dedecms真的没救了吗?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情