-
网站漏洞
Dedecms V5.7版本后台可实现对于文件的重命名,可将上传的任意文件重名为php文件,导致getshell。 该漏洞的逻辑比较简单,就从漏洞的入口文件开始看,漏洞的入口文件是dede/file_manage_control.php,其部分源码如下: 重点就在于这里的if,由于dede采取的是伪全局变量注册机制,导致在未经过滤的情况下我们可声明任意变量。在该文件中,前面只是简单的验证身份是否正确,并没有对于变量进行任何过滤。也就是说,我们可控$fmdo,$oldfilename,$newfilenam...
2019-07-30 263
-
网站漏洞
织梦程序在mysql错误时会自动在data文件夹里生成一个 mysql_error_trace.inc 文件记录错误信息,很多时候这个文件的错误信息里有后台目录和管理员账号信息在里面,我们其实大部分时候都不会去看...
2019-07-30 200
-
网站漏洞
强烈建议data/common.inc.php文件属性设置为644(Linux/Unix)或只读(NT),当你设置好权限后,后台刷新,这个文件的权限又变回来了,原因是这个文件引起的 /dede(后台)/templets/index_body.htm 里面的 删除圈着部分代码就行了...
2019-07-01 184
-
网站漏洞
XSS跨站脚本漏洞使得攻击者可以欺骗用户访问包含恶意JavaScript代码的页面,使得恶意代码在用户浏览器中执行,从而导致目标用户权限被盗取或数据被篡改。 网站模板 XSS跨站脚本漏洞的解决方案: 1、如果输入的所有字样都是可疑的,可以对所有输入中的script、iframe等字样严格的检查。这里的输入不仅仅是用户可以直接交互的输入接口,也包括HTTP请求中的Cookie中的变量,HTTP请求头部中的变量等。 2、验证数据类型需要扩展,比如:验证其格式、长度、...
2019-04-23 245
-
网站漏洞
描述:目标存在跨站脚本攻击。 1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。 2.尽管swfupload.swf其对传入ExternalInterface.call的第二个参数进行了安全编码,但对于函数名,即ExternalInterface.call的第一个参数没有进行安全编码。而函数名中的部分字符可控,造成xss漏洞。 危害: 1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他...
2019-04-18 239
-
网站漏洞
dedecms cookies泄漏导致SQL漏洞 inc_archives_functions.php 的解决方法。 文件在member/inc/inc_archives_functions.php,搜索(大概在239行的样子) echoinputtype=\hidden\name=\dede_fieldshash\value=\.md5($dede_addonfields.$...
2019-04-11 217
-
网站漏洞
最近很多建站朋友发现织梦DedeCMS安装在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。原因是在...
2019-04-11 150
-
网站漏洞
织梦 dedecms模版 soft_add.php SQL注入漏洞修复方法,具有一定的参考价值,感兴趣的小伙伴们可以参考一下,有需要的朋友可以收藏方便以后借鉴。 dedecms的/member/soft_add.php中,对输入模板...
2019-04-11 215
-
网站漏洞
/plus/guestbook/edit.inc.php 这个是一个dedecms留言板注入漏洞,因为没有对$msg过滤,导致可以任意注入,处理方案如下: 编辑edit.inc.php找到以下代码,大约在第55行、56行: $dsql-ExecuteNoneQue...
2019-04-11 121
-
网站漏洞
dedecms 上传漏洞uploadsafe.inc.php,这里直接给出修复漏洞的方法,希望大家可以多学习。 今天织梦帮分享的漏洞是一个关于织梦dedecms上传漏洞修复方法,主要是文件/include/uploadsafe.inc.ph...
2019-04-11 218