ChatGPT批量写原创文章软件

dedecms漏洞v57(dedecms漏洞复现)

如何解决DedeCMS 5.7SP1 /plus/download.php url重定向漏洞修改download.php(网站根目录/plus/download.php)将header("location:$link");替换为if(stristr($link,$cfg_basehost)){hea

本文目录一览:

  • 1、如何解决DedeCMS 5.7SP1 /plus/download.php url重定向漏洞
  • 2、如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞
  • 3、如何解决织梦cms最新版本5.7漏洞被挂马的方法

如何解决DedeCMS 5.7SP1 /plus/download.php url重定向漏洞

修改download.php(网站根目录/plus/download.php)

将header("location:$link");

替换为

if(stristr($link,$cfg_basehost))

{

header("location:$link");

}

else

{

header("location:$cfg_basehost");

}

对link参数做判断,对不是同域名的跳转给予提示,将非本站域名跳转到网站首页,以免出现钓鱼欺诈行为。而scanv也不会再提示低危风险漏洞了。

dedecms漏洞v57(dedecms漏洞复现)

如何利用DedeCMS lt;5.7-sp1远程文件包含漏洞

其实能看懂代码的话这个漏洞非常简单,虽然标题是文件包含,实际上是因为变量覆盖引起的

漏洞文件在install/index.php.bak

17 $install_demo_name = 'dedev57demo.txt';

18 $insLockfile = dirname(__FILE__).'/install_lock.txt';

29 foreach(Array('_GET','_POST','_COOKIE') as $_request)

30 {

31 foreach($$_request as $_k = $_v) ${$_k} = RunMagicQuotes($_v);

32 }

这一段是导致变量覆盖的代码,可以覆盖掉$insLockfile这个变量使file_exists判断失效, 导致利用者可以重新安装网站,这个漏洞很久以前就曝出来了。

这篇文章说的很详细了

标题中的文件包含在哪里呢

373 else if($step==11)

374 {

375 require_once('../data/admin/config_update.php');

376 $rmurl = $updateHost."dedecms/demodata.{$s_lang}.txt";

377

378 $sql_content = file_get_contents($rmurl);

379 $fp = fopen($install_demo_name,'w');

380 if(fwrite($fp,$sql_content)) //fwrite websehll

381 echo ' font color="green"[√]/font 存在(您可以选择安装进行体验)';

382 else

383 echo ' font color="red"[×]/font 远程获取失败';

384 unset($sql_content);

385 fclose($fp);

386 exit();

387 }

由于变量都是可控的,程序中又用到了 file_get_contents函数去读取远程文件,然后又用fwrite函数保存到本地了。利用方法也非常简单

如何解决织梦cms最新版本5.7漏洞被挂马的方法

织梦的漏洞大多来自它的插件部分(plus),那我们就从这里着手,我们把里面不需要的插件的php文件统统删掉,只保留自己用的上的友情链接,广告系统等,现如今有被所有的“黑客”抓住不放的两个漏洞(mytag.php,download.php)把这两个文件删了,如果你已经中马了,请打开数据库文件,找到这两个数据表,将表里的内容清空!另外到织梦后台,有一个病毒扫描的工具,在系统设置里,点击扫描一下你的网站文件,这样可以把非织梦文件扫描出来,然后删除掉即可!

织梦网站被挂马工具批量挂马

dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。

找到挂马页面批量清理

一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。

网站重新生成html静态页面

dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。

相关文章