今天给各位分享dedecms注入exp的知识,其中也会对dedecms下载进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、发现dedecms5.7版本exp注入漏洞怎么办
- 2、织梦的历史漏洞
- 3、请问网站Dedecms recommend.php SQL注入漏洞怎么修复
- 4、织梦dedecms内容页调用会员等级
- 5、解决DEDECMS历史难题--找后台目录
1、发现dedecms5.7版本exp注入漏洞怎么办
如果只需要展示功能,保留静态页就好,每次更新上传后台和include文件,上传后删除文件。要是自己的服务器,就把后台目录放到其他文件夹里,每次更新复制过来,更新后删除。这样是最安全的。
dedecms的漏洞不少,补来补去,不如釜底抽薪。
2、织梦的历史漏洞
【2011-8-19】 DedeCMS全局变量初始化存在漏洞
描述:可能导致黑客利用漏洞侵入使用DedeCMS的网站服务器,造成网站用户数据泄露、页面被恶意篡改等严重后果。
【2012-3-21】 DedeCMS官方源码被植入后门
描述:导致黑客可以执行任意代码从而控制整个网站或服务器
【2013-3-29】DedeCMS安全漏洞
描述:“本地文件包含漏洞”,发现时为“0day”,官方已修复
【2013-4-1】DedeCMS 爆SQL注入漏洞
描述:乌云平台曝光, “0day”,官方已修复
【2013-5-2】DedeCMS“重安装”高危安全漏洞
描述:被发现“0day”,通知官方修复并启用临时修复方案
【2013-6-4】DedeCMS 高危安全漏洞
描述:此漏洞为“0day”,官方已修复
【2013-9-30】DedeCMS 5.7版本高危漏洞
描述:乌云白帽子上报,“0day”,跨站脚本漏洞,可在前台插入恶意JS代码,黑客已经利用
【2014-1-6】DedeCMS会员投稿跨站脚本漏洞
描述:攻击者可通过“会员投稿”插入恶意代码,后台管理审稿时“中招”可导致网站被黑
【2014-2-17】swfupload.swf跨站漏洞
描述:该漏洞乌云平台上报,站长反馈网站在检测时检测出此漏洞,已提供修复方案
【2014-3-4】DedeCMS多个安全漏洞
描述:包括2个高危及多个曾经预警的官方没修复的漏洞。官方发布补丁修复但没有全部修复
【2014-03-05】dedecmsV5.7.38 GBK正式版20140305常规更新补丁 member/soft_add.php修复功能错误及存在的漏洞member/soft_edit.php修复功能错误及存在的漏洞include/filter.inc.php修复功能错误及存在的漏洞【2014-03-11】dedecmsV5.7.39 GBK正式版20140311常规更新补丁 data/module/606c658db048ea7328ffe1c7ae2a732f.xml新增畅言模块include/helpers/channelunit.helper.php模板标签解析功能完善include/inc/inc_fun_funAdmin.php更新提示站点迁移完善include/taglib/flink.lib.php友情链接标签缓存完善【2014-03-13】dedecmsV5.7.40 GBK正式版20140313常规更新补丁 include/helpers/channelunit.helper.php修复一个标签解析错误【2014-11-28】DEDECMS官方网被黑,黑客在织梦服务器端植入恶意代码,所有织梦用户访问后台时会提示下载1.exe文件,该程序为后门,一旦下载便会感染成为远控端,而且该病毒会实现反复感染。如果用户为IE浏览器,则会直接感染成为远控端。
3、请问网站Dedecms recommend.php SQL注入漏洞怎么修复
这个漏洞是织梦cms 2013-9-22爆出的一个sql注入漏洞,解决办法其实很简单。你只要打了织梦最新补丁即可。如果你进行了二次开发请提前做好备份。更多织梦安全的设置可以去织梦云官网看下: 织梦只要设置后还是很安全的。
4、织梦dedecms内容页调用会员等级
比如你想在DEDE首页或者内页里调用会员:用户名、昵称、性别、会员等级、注册邮箱、会员级别等信息.就需要我们本篇教程提供的调用标签了.
首先,我们打开文件 include/extend.func.php 在代码最后面的结尾处,添加以下代码:
function GetMemberInfos($fields,$mid){
global $dsql; if($mid = 0){
$revalue = "Error"; }
else{
$row=$dsql-GetOne(“select * from dede_member where mid = ‘{$mid}’”);
if(!is_array($row)){
$revalue = “Not user”;
} else{
$revalue = $row[$fields];
}
}
return $revalue;
}
注:“dede_member”里的“dede_”改成你的数据库表前缀
修改好代码之后即可保存文件,然后我们来调用会员信息:
在内页进行调用,调用标签如下:
昵称:
{dede:field.mid function=”GetMemberInfos(‘uname’,@me)”/}
会员类型:
{dede:field.mid function=”GetMemberInfos(‘mtype’,@me)”/}
…..以此类推,标签DIY释义详解:
mid:表示会员的唯一编号,由于其唯一的特性,一般用于区别会员;
mtype:表示会员的类型(如自带的“个人”与“企业”);
userid:表示会员用户名(也就是用于登陆);
pwd :表示用户的密码;
uname:表示用户的昵称;
sex:表示用户的性别;
rank:表示用户的等级(也就是后台的用户级别);
uptime:表示用户升级会员组的时间;
exptime:表示用户会员组的有效期天数;
money:表示用户拥有的剩余金币数量;
email:表示用户的注册邮箱地址;
scores:表示用户拥有的剩余积分数量;
matt:表示用户的级别(0为普通,1为推荐,10为后台超级管理员)
5、解决DEDECMS历史难题--找后台目录
详细分析见文章:
关键点:
文章提供了一个php的exp,评论区也有其他的exp,我简单搞了一下py脚本,有点拙劣,但还算能用:
然后还有一个奇淫技巧,就是当我们上传一个shell被重命名的时候,我们可以利用文件包含和通配符 或者 来包含shell,从而达到getshell的目的。
新建两个文件,5149ff33ebec0e6ad37613ea30694c07.php、demo.php。
访问 ;lt ,即可成功包含5149ff33ebec0e6ad37613ea30694c07.php文件。
参考: 奇技淫巧 | 读DEDECMS找后台目录有感
dedecms注入exp的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于dedecms下载、dedecms注入exp的信息别忘了在本站进行查找喔。