织梦的历史漏洞
两个办法
一、新建一个变量;进入系统——系统基本参数—— 添加新变量右上角如下图:
点击保存变量,后台参数中就会多出一个网站底部信息变量的输入框,输入底部信息,通过:{dede:globaldede_powerby/}就可以在模板中调用了。有了我们自己的版权信息变量,我们就可以删除之前系统自带的版权信息变量。 我们使用sql命令工具在系统设置下面有个sql命令工具在输入框输入以下SQL语句,即可删除系统的版权信息变量。
SQL语句:
DELETE FROM dede_sysconfig WHERE varname = "cfg_powerby"二、找到include/dedesqlclassphp,删除该文件的下面这段代码就可以解决这个问题了。代码如下:
$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f, 0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72, 0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20, 0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);
以上2个方法都可以有效去除底部的版权信息,但是不建议用第二种,会造成注入漏洞的隐患,最好使用第一种!
在配置前需要确认你的空间是否支持htaccess和rewrite,该方法基于htaccess文件中使用rewrite来达到禁止指定脚本的运行效果。
RewriteEngine on RewriteCond % !^$
RewriteRule uploads/()(php)$ – [F]
RewriteRule data/()(php)$ – [F]
RewriteRule templets/()(php)$ – [F]
针对uploads,data,templets 三个目录做了执行php脚本限制;
将如上内容存储至到hatccess文件中,将该文件存放到你的站点根目录下,
2011-8-19 DedeCMS全局变量初始化存在漏洞
描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。
2012-3-21 DedeCMS官方源码被植入后门
描述:导致黑客可以执行任意代码从而控制整个网站或服务器
2013-3-29DedeCMS安全漏洞
描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复
2013-4-1DedeCMS 爆SQL注入漏洞
描述:乌云平台曝光, “0day”,官方已修复
2013-5-2DedeCMS“重安装”高危安全漏洞
描述:被发现“0day”,通知官方修复并启用临时修复方案
2013-6-4DedeCMS 高危安全漏洞
描述:此漏洞为“0day”,官方已修复
2013-9-30DedeCMS 57版本高危漏洞
描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用
2014-1-6DedeCMS会员投稿跨站脚本漏洞
描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑
2014-2-17swfuploadswf跨站漏洞
描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案
2014-3-4DedeCMS多个安全漏洞
描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复
2014-03-05dedecmsV5738 GBK正式版20140305常规更新补丁 member/soft_addphp修复功能错误及存在的漏洞member/soft_editphp修复功能错误及存在的漏洞include/filterincphp修复功能错误及存在的漏洞2014-03-11dedecmsV5739 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732fxml新增畅言模块include/helpers/channelunithelperphp模板标签解析功能完善include/inc/inc_fun_funAdminphp更新提示站点迁移完善include/taglib/flinklibphp友情链接标签缓存完善2014-03-13dedecmsV5740 GBK正式版20140313常规更新补丁 include/helpers/channelunithelperphp修复一个标签解析错误2014-11-28DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。
可以在系统后台直接进行升级,或者下载安全补丁,在这里再次提醒对服务器安全设置要注意:
03-22文件修复列表
plus/searchphp, 修复导致跨站脚本攻击错误
plus/listphp, 修复导致跨站脚本攻击错误
03-10文件修复列表:
include/datalistcpclassphp, 增加一个信息过滤使之更严谨
include/dedesqlclassphp, 增加日志无法浏览的特殊处理
plus/digg_ajaxphp, 常规问题修复
plus/digg_framephp, digg常规问题修复
plus/comments_framephp, 评论常规问题修复
plus/votephp, 修复一个投票编码错误(UTF-8版本)
或者可以下载补丁包:
http://updatenewdedecmscom/Patch/Patch20100309zip
开学了,返校了,又在宿舍上网了,但现在的校园网安全吗暑假中,DeDeCMS系统曝出了严重的漏洞,这个系统在很多学校的校园网中存在,黑客利用该漏洞就可以控制校园网,进行挂马、嵌入病毒……不过校园网中不乏电脑高手,下面我们就来看看“红帽”同学对自己学校网站的开学安全检测。
我的网名叫“红帽”,我猜每一个大学校园里,都有像我这样的一号人,我们对电脑充分的了解,面对互联网海洋时,就如同游泳池中的菲尔普斯一样。无论你需要找到什么东西,只要它存在于互联网之中,或者在互联网中生活过一段时间,我都能够帮助你找到源头,或者帮你把你感兴趣的东西弄到手。你猜对了,我就是黑客,活跃在校园里面的黑客。
我自认为算是高手,帮同学从别的黑客手里**回被窃的账号,在网吧让一个讨厌鬼不停的更换电脑,也曾经尝试着入侵NASA的计算机网络。
这段日子正是开学的日子,我准备对我的学校网站进行了一次安全检测。或许你要问,为什么要对自己学校的网站进行安全检测我们学校用了DeDeCMS系统(中文名称是织梦内容管理系统),这个系统在很多学校中被使用。
博弈主题:攻击DeDeCMS整站系统
技术难度:★★★★
重点知识:如何用新的DeDeCMS漏洞来入侵
DeDeCMS系统被很多学校使用并不能让我产生检测自己学校的网站的念头,真正让我产生这个念头的原因是这个系统最近曝出了严重的漏洞,不知道网管补上该漏洞没有,如果没有补上,大家回校后上校园网就危险了。
DeDeCMS身藏URL编码漏洞
这次DeDeCMS新出的漏洞是一个URL编解码漏洞,导致漏洞出现的原因是DeDeCMS的设计者在joblistphp、guestbook_adminphp等文件中对orderby参数未做过滤。黑客可以利用这些漏洞查询数据库的敏感信息,例如管理员密码、加密key等,一旦这些敏感资料被黑客掌握,要在校园网内挂马就是轻而易举的事情了,真危险。
小知识:编码是将源对象内容按照一种标准转换为一种标准格式内容。解码是和编码对应的,它使用和编码相同的标准将编码内容还原为最初的对象内容。编解码的目的最初是为了加密信息,经过加密的内容不知道编码标准的人很难识别。
实战入侵
既然知道了漏洞的成因,下面就来亲手检测一下。目前有两种方案可以实现DeDeCMS整站系统的入侵,一种是PHP脚本的入侵方案,采用这种方案,需要先在自己的本机调试好PHP解析环境,然后登录入侵的目标网站,在PHP环境中运行漏洞测试代码。不过这种方案实行起来相对复杂,因此我使用第二种进行检测,通过漏洞检测注入程序直接注入。
首先,登录学校的网站。然后打开《DeDeCMS漏洞注入检测程序》,点击“Target
Infomation”标签选项,在“URL”一项后面将寻找到的有DeDeCMS系统漏洞的网址复制粘贴到地址输入框,这里利用DeDeCMS的网站路径地址“/include/htmledit/indexphp”得到网站的物理路径。
在登录系统之后,复制浏览器地址栏中的网站路径,例如[url=http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren]http://wwwhackercom/dedecms5/include/htmledit/indexphpmodetype=basic&height[]=chinaren[/url],然后复制粘贴提交测试,粘贴完成后点击“Check”按钮,测试网站是否符合条件
织梦的系统安全配置你可以去看一下。如果全部配置好之后应该还算是安全的,另外你要检查一下你的代码,看有没有一些木马,全部去除掉。还有的就是自己换一台好的主机,要不然别人通过旁注还是可以黑你的网站。
0条评论