服务热线
1888888888
作者:文煞发布时间:2023-06-03分类:织梦笔记浏览:450
织梦 CMS 是一款中国知名的开源 CMS(内容管理系统),常用于建立企业网站、博客、社区论坛等网站。该系统自带的功能较为强大,可自定义模板,且易于使用。然而,随着时间推移,织梦 CMS 也不可避免地出现了很多安全漏洞,其中最为典型的就是 dedecms 大量的漏洞问题,本篇文章旨在对 dedecms 漏洞进行深入分析,并给出解决方案,以帮助网站管理员保障网站的安全。
XSS 漏洞是指攻击者通过在网站上输入一些恶意代码或者脚本,以获取关键信息或者破坏网站的服务。dedecms 的 xss 漏洞通常均出现在前台的搜索表单、评论区以及后台的文章编辑处。
SQL 注入漏洞是指攻击者通过构造一些专门的 SQL 语句,从而绕开身份验证来直接访问数据库的漏洞。由于采取的 SQL 语句操作依赖于用户输入的数据,因此当数据未经过正确的处理而直接传递给 SQL 引擎时,攻击者可以修改整个命令的逻辑,进而获取或篡改数据库中的数据。
文件上传漏洞是指攻击者通过上传一些恶意的文件类型,从而在服务器上执行一些危险的操作。在 dedecms 中的文件上传漏洞常见于后台的附件上传处,攻击者可以通过更改文件名的方式,将木马文件上传到网站服务器上,从而获取敏感信息或者破坏网站的服务。
CSRF 漏洞是指攻击者通过利用用户已经在某一网站的 session 或 cookie 信息,来模拟用户与该网站进行交互的过程,以达到窃取用户信息或进行非法操作的目的。dedecms 中的 CSRF 漏洞通过攻击链接及提交表单来实现,常见于前台及后台的各种操作中。
XSS 漏洞是 dedecms 中常见的安全问题,往往出现在前台的文章页、搜索页、评论区等处。攻击者可以通过输入一些带有恶意的 JavaScript 代码,操控网站的 DOM 结构,进而窃取用户的信息或者重定向用户的页面。以下将从三个案例进行分析。
攻击者可以通过搜索框中输入如下代码进行攻击:
"><img/src=a/onerror=alert(/xss/)>
代码含义:通过当搜索框中输入框中触发 onerror 事件时,执行 alert(/xss/) 命令来弹出 xss 信息。
攻击者可以通过在评论区输入框中插入如下代码实现 XSS 攻击:
"><img/src=a onerror=alert(/xss/)>
代码含义:通过当在评论区输入框中触发 onerror 事件时,执行 alert(/xss/) 命令来弹出 xss 信息。
攻击者可以通过在后台文章编辑处插入如下代码来实现 XSS 攻击。
<script>alert(‘xss’);</script>
代码含义:在文章编辑区输入框中,插入恶意代码,当用户请求该文章时,即可弹出 xss 信息。
SQL 注入漏洞是 dedecms 中最为典型的漏洞之一,攻击者可以通过 SQL 注入技术,完成对数据库中数据的窃取或篡改。以下将从两方面进行分析:
攻击者可以通过输入如下命令来完成修改管理员密码的操作。
URL 格式:https://www.adminbk.com/login.php?dopost=login&tuser=admin&pwd=123456"'or'1'"1&gourl=
代码含义:当攻击者在登录 url 中输入上述命令后,即可完成管理员账号密码的修改操作。
攻击者可以通过输入如下命令来完成对数据库的恶意操作,在该语句中,攻击者通过输入 SELECT 命令来获取数据库返回值,该命令还可用于修改表名、删除数据等操作。
URL 格式:https://www.wsbjw.cn/search.php?kw=1 or 1=1 or1=2 union SELECT 1,2,3,4,5
代码含义:当攻击者在搜索框中输入上述命令后,即可完成对数据库的查询操作。
文件上传漏洞是指攻击者通过更改文件的名称或者类型、上传恶意文件,从而实现对服务器的攻击。在 dedecms 中,文件上传漏洞通常出现在后台的文件上传区域。以下将从两个案例进行分析。
攻击者可以通过修改文件上传文件的扩展名,通过不当的上传过程来绕过检查,将一个带有诸如 webshell 和后门等脚本的文件上传到服务器,以进行下一步的攻击。
在 dedecms 中,文件上传区域有多种检查规则,如检查文件类型、文件大小等,然而这些检查规则的实现方式都依赖于文件后缀名和文件类型等基础信息。因此,攻击者可以通过修改文件的后缀名和文件的类型等信息,以欺骗系统,从而完成对服务器的攻击。
CSRF 漏洞是网站的一个常见安全威胁之一,攻击者可以通过获取用户的 cookie 信息或 session 信息,从而实现伪造请求的目的。dedecms 中的 CSRF 漏洞主要出现在后台的各种操作中,如修改管理员密码、清空数据库、发布文章、修改模板等操作中。以下将从两个案例进行分析。
攻击者可以通过下面这个链接,来实现对管理员密码的修改。
URL 格式:https://www.wsbjw.cn/member/edit_baseinfo.php?edit=1&safeanswer=0&oldpassword=123456&repassword=654321&newpassword=654321
代码含义: 当用户点击该链接时,将会弹出一个页面,此时用户还未登录,因此在弹出的页面中完成输入后,即可成功修改管理员密码。
攻击者可以通过编写如下代码来实现删除的操作。
删除用户表
URL 格式:https://www.adminbk.com/dede/member_operate.php?dopost=delmember&fmdo=sql&sqlstr=TRUNCATE TABLE dede_member&
删除管理员表
URL 格式:https://www.wsbjw.cn/dede/member_operate.php?dopost=delmember&fmdo=sql&sqlstr=TRUNCATE TABLE dede_admin
代码含义:当用户点击该链接时,即可完成对用户表或者管理员表的删除操作,而该操作的过程中,用户甚至无法感知该操作的进行。
分享:
支付宝
微信