DEDECMS 5.7最新版本,包括之前的5.6、5.5版本都受该漏洞的影响,织梦exploit算是
网站漏洞里较高级别的漏洞了,许多企业网站,个人网站,都用的dedecms开发与设计,2018
年1月份被爆出可以任意修改管理员以及用户的密码漏洞,可导致网站后台被攻击者登陆,进
而上传网站木马来进一步的获取网站的管理权限,修改并篡改网站的首页。
dedecms最新漏洞详情
该漏洞涉及到前台member用户密码可以任意修改,以及任意用户空密码登陆,织梦后台管理员
密码任意修改的漏洞。member前台用户密码修改主要是通过dedecms的用户安全机制问题,当
用户登陆的时候会记录用户的cookies,通过cookies可以绕过安全机制,直接登陆用户的控制面
板。Sine安全公司是一家专注于:网站安全、服务器安全、网站安全检测、网站漏洞修复,渗透测
试,安全服务于一体的网络安全服务提供商。
密码任意修改的漏洞。member前台用户密码修改主要是通过dedecms的用户安全机制问题,当
用户登陆的时候会记录用户的cookies,通过cookies可以绕过安全机制,直接登陆用户的控制面
板。Sine安全公司是一家专注于:网站安全、服务器安全、网站安全检测、网站漏洞修复,渗透测
试,安全服务于一体的网络安全服务提供商。
那么后台的管理员账号密码是怎么被任意修改的呢?具体漏洞利用是根据前台的admin账号的安
全机制来实现的,前台admin跟后台管理员的账号同是admin的时候,就可以触发该漏洞。我们
来操作一下:前台注册一个账号:名称随便,主要是为了获取admin的cookies值,以便可以前台
登陆admin账号。注册并登陆刚才申请的账号sine,并访问 http://www/member/index.php?uid=sine
右键查看源码查找last_vid_ckMD5这个的值是多少。并修改DedeUserID值为0000001,刷新访问
该页面http://www/member/index.php,如下图所示:
全机制来实现的,前台admin跟后台管理员的账号同是admin的时候,就可以触发该漏洞。我们
来操作一下:前台注册一个账号:名称随便,主要是为了获取admin的cookies值,以便可以前台
登陆admin账号。注册并登陆刚才申请的账号sine,并访问 http://www/member/index.php?uid=sine
右键查看源码查找last_vid_ckMD5这个的值是多少。并修改DedeUserID值为0000001,刷新访问
该页面http://www/member/index.php,如下图所示:
显示已登陆了 admin的账号了,登陆以后我们来改一下admin的账号密码。前台改的admin
密码,也会同步到后台的admin管理员账号上。那么我们就可以用刚修改的密码直接登陆网
站后台,进行提权即可。
如何修复dedecms漏洞?
我们在对dedecms的源代码进行安全分析的时候,发现member会员目录下的edit_baseinfo.php
文件存在安全漏洞,也就是说前台admin账号密码修改后,会同步修改掉后台的管理员账号
admin的密码,也就是因为这个漏洞导致网站可以被攻击者入侵,并篡改网站首页。怎样修改该
网站漏洞呢?Sine安全公司是一家专注于:网站安全、服务器安全、网站安全检测、网站漏洞修
复,渗透测试,安全服务于一体的网络安全服务提供商。
文件存在安全漏洞,也就是说前台admin账号密码修改后,会同步修改掉后台的管理员账号
admin的密码,也就是因为这个漏洞导致网站可以被攻击者入侵,并篡改网站首页。怎样修改该
网站漏洞呢?Sine安全公司是一家专注于:网站安全、服务器安全、网站安全检测、网站漏洞修
复,渗透测试,安全服务于一体的网络安全服务提供商。
注释掉member会员目录下的index.php 第160行到165行的代码,如下图1所示:还有会员目录下
的resetpassword.php这个代码里的第80-85行代码进行注释,可以修复DEDECMS的漏洞。
的resetpassword.php这个代码里的第80-85行代码进行注释,可以修复DEDECMS的漏洞。
目前dede官方暂时没有发布最新的漏洞补丁,请各大网站管理员按照上述的方法进行修复,最好
可以改掉管理员的账号admin,改为其他名字,也可以防止被漏洞利用。
可以改掉管理员的账号admin,改为其他名字,也可以防止被漏洞利用。