dede常见漏洞以及解决方法

简介:

   dede的漏洞公认的多,接手这个网站也接触了不少,现在就把几种接触到的或者了解到的漏洞记录下来,让大家可以提高警惕,防止网站被攻击。

1.dede dialog目录下的配置文件漏洞

   如果有能力的同学最好好好研究下这个目录下的文件,漏洞太多了,先只说我遇到的一处

在include/dialog下的config.php第35行

1
2
3
4
5
6
7
8
9
10
11
12
if ( $cuserLogin ->getUserID() <=0 )
{
     if ( empty ( $adminDirHand ))
     {
         ShowMsg( "<b>提示:需输入后台管理目录才能登录</b><br /><form>请输入后台管理目录名:<input type='hidden' name='gotopage' value='" .urlencode( $dedeNowurl ). "' /><input type='text' name='adminDirHand' value='dede' style='width:120px;' /><input style='width:80px;' type='submit' name='sbt' value='转入登录' /></form>" "javascript:;" );
         exit ();
     }
     $adminDirHand  = HtmlReplace( $adminDirHand , 1);
     $gurl  "../../{$adminDirHand}/login.php?gotopage=" .urlencode( $dedeNowurl );
     echo  "<script language='javascript'>location='$gurl';</script>" ;
     exit ();
}


修改方案:$gurl = "../../{$adminDirHand}/login.php?gotopage=".urlencode($dedeNowurl);上面添加如下语句:
$adminDirHand = HtmlReplace($adminDirHand, 1);


2.dede group.php页面sql注入漏洞

   具体在group/global.inc.php中

1
$db ->SetQuery( "SELECT G.groupname,G.groupid,G.des,G.groupimg FROM #@__group_user AS U LEFT JOIN #@__groups AS G ON U.gid=G.groupid WHERE U.uid IN({$_GROUPS['_vars']['mids']}) AND U.isjoin=1 AND U.gid<>$id LIMIT 0,6" );


$id直接来自用户的输入。应该给$id加过滤


3.dede 5.7版本sql注入漏洞

   漏洞位置:/member/ajax_membergroup.php

   漏洞原因:没有对membergroup变量进行过滤

4.wap跨站攻击

   漏洞文件:wapphp第39行

   解决方式:echo htmlspecialchars($pageBody);

5.dede搜索模块sql注入

   漏洞文件 : plus/search.php文件存在变量覆盖漏洞,导致$typeid能被二次覆盖,产生sql注入漏洞。

  解决方式:官网下载补丁吧.

6.dede 5.6版本任意sql注入漏洞

   原因:形成原因:由于dedecmsv5.6的全局机制可以任意给其赋值,而且高级搜索功能/plus/advancedsearch.php中的$sql变量未初始化,导致高级搜索功能可以绕过模板定义直接执行任意SQL语句。

  解决方法:对高级搜索功能/plus/advancedsearch.php中的$sql变量初始化

7.dede全局变量漏洞:

  漏洞文件:include/common.inc.php

  解决方法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
在 / include /common.inc.php  中
找到注册变量的代码
foreach (Array( '_GET' , '_POST' , '_COOKIE' as  $_request )
{
          foreach ($ $_request  as  $_k  =>  $_v ) ${ $_k } = _RunMagicQuotes( $_v );
}
修改为
foreach (Array( '_GET' , '_POST' , '_COOKIE' as  $_request )
{
          foreach ($ $_request  as  $_k  =>  $_v ) {
                     if strlen ( $_k )>0 &&  eregi ( '^(cfg_|GLOBALS)' , $_k ) ){
                             exit ( 'Request var not allow!' );
                    }
                     ${ $_k } = _RunMagicQuotes( $_v );
     }
}


8.dede feedback.php页面漏洞

   原因:DedeCMS的plus\feedback.php中对变量 $typeid未做过滤,导致SQL注入漏洞。

   解决方式:官方有补丁

9.dede变量覆盖漏洞,安装完了删除了install就解决了

10.dede圈子搜索漏洞

漏洞页面:/group/search.php

解决方式:第16行:

1
$keyword  = htmlspecialchars( addslashes ( $keyword ));


11.dede官方源码漏洞

源码文件:include/shopcar.class.php文件第8行:

 解决方式:删除@eval(file_get_contents('php://input'));


12.dede新版本变量覆盖漏洞

 文件include/common.inc.php

 解决方式:

1
2
3
CheckRequest($_REQUEST);
在下面添加
CheckRequest($_COOKIE);


13 .dede文件包含漏洞

  漏洞文件:Include/payment/alipay.php      Include/payment/yeepay.php

    解决方式:官方有补丁

14.dede样式分享XSS漏洞

    漏洞文件plus/bshare.php

    解决方式:

1
plus目录下的bshare.php文件117行  $uuid  = isset( $uuid )?  $uuid  '' ;改成  $uuid  = isset( $uuid )? htmlspecialchars( $uuid ) :  '' ;









本文转自 3147972 51CTO博客,原文链接:http://blog.51cto.com/a3147972/1287849,如需转载请自行联系原作者
目录
相关文章
|
云安全 SQL 弹性计算
阿里云提示网站后门发现后门(Webshell)文件的解决办法
2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示异常网络连接-可疑WebShell通信行为,还会伴有,网站后门-发现后门(Webshell)文件,以及提示网站后门-一句话webshell的安全提示,但是大部分都是单独服务器ECS的用户,具体被阿里云提示的截图如下:
2594 1
阿里云提示网站后门发现后门(Webshell)文件的解决办法
|
7月前
|
Web App开发 XML 安全
DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
171 1
|
11月前
|
安全 网络安全 开发者
DedeCMS 5.7.106版本存在文件包含漏洞
攻击者可以通过操纵参数allurls来实现代码注入,并最终获得网站的控制权限。在/data/admin/allowurl.txt文件中写入的内容,并没有经过安全过滤,从而导致被成功绕过。由此可见,开发者应该严格限制用户输入的数据,避免类似漏洞的出现,确保网站的安全性和稳定性。
121 0
|
存储 数据采集 监控
如何修复 WordPress Pharma Hack
如何修复 WordPress Pharma Hack Pharma Hack是隐藏的。因此,搜索和删除 WordPress Pharma Hack可能是一个漫长而乏味的过程。 北京六翼信息技术有限公司的开发工程给出以下建议:
如何修复 WordPress Pharma Hack
|
安全 前端开发 JavaScript
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
397 0
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933
|
XML 自然语言处理 安全
Thinkphp-v6漏洞如何修复
ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+文件包含,利用pearcmd文件含有这个trick就可以实现RCE远程代码执行漏洞。
279 0
Thinkphp-v6漏洞如何修复
|
SQL 安全 JavaScript
15条实用的预防Dede织梦网站被挂马方法
15条实用的预防Dede织梦网站被挂马方法
113 0
|
安全 PHP 缓存
网站漏洞修复之Discuz X3.4远程代码执行漏洞
近期在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
5056 0
|
安全 前端开发 关系型数据库
网站漏洞扫描 某CMS代码的越权与install.php重置漏洞
客户网站前端时间被攻击,网站被劫持到了赌博网站上去,通过朋友介绍找到我们SINESAFE做网站的安全防护,我们随即对客户网站进行了全面的渗透测试,包括了网站的漏洞检测与代码安全测试,针对于发现的漏洞进行了修复,包括网站安全部署等等方面,下面我们将这一次的安全应急处理过程分享给有需要的客户。
173 0
网站漏洞扫描 某CMS代码的越权与install.php重置漏洞
|
安全 前端开发 程序员
Discuz被攻击 首页篡改的漏洞修复解决办法
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
432 0
Discuz被攻击 首页篡改的漏洞修复解决办法