DedeCMS 安全漏洞,您的网站是否处于风险之中?

DedeCMS漏洞分析

DedeCMS(织梦内容管理系统)是一种广泛使用的PHP开源网站管理系统,但近年来多次曝出安全漏洞,以下是一些主要的DedeCMS漏洞及其详细描述:

DedeCMS 安全漏洞,您的网站是否处于风险之中?插图1
(图片来源网络,侵删)

1.Cookie伪造导致前台任意用户登录

漏洞类型 Cookie伪造导致前台任意用户登录
影响版本 DedeCMS-V5.7-UTF8-SP2
问题文件 uploads/member/index.phpuploads/include/common.inc.phpuploads/include/helpers/cookie.helper.phpuploads/include/memberlogin.class.php
漏洞描述 在更新最近访客记录及站点统计记录的代码中,当满足特定条件时,会将用户ID (uid) 写入cookie,由于$uid是用户可控的位置,通过构造恶意请求,攻击者可以伪造cookie,从而绕过验证,实现任意用户登录。
复现步骤

| 1. 注册一个用户名,其mid值对应要越权的用户mid数值,例如admin的mid为1。

| 2. 访问特定URL获取伪造的cookie。

| 3. 使用该伪造cookie登录系统,成功进入目标用户账户。 |

2.未授权远程命令执行漏洞

DedeCMS 安全漏洞,您的网站是否处于风险之中?插图3
(图片来源网络,侵删)
漏洞类型 未授权远程命令执行
影响版本 DedeCMS v5.8.1_beta
漏洞描述 由于存在变量覆盖漏洞,攻击者可以在未授权的情况下构造恶意代码,配合模板文件包含功能,造成远程命令执行攻击,最终获取服务器最高权限。
审计代码 主要涉及文件包括dede/module_make.phpinclue/common.inc.php,其中CheckRequest函数用于检查请求变量,但可能未做足够的安全防护。
POC 利用flink.php文件中的save操作,通过插入恶意代码实现远程命令执行。

3.SQL注入与SSTI导致的RCE漏洞

漏洞类型 SQL注入与SSTI导致的RCE
披露时间 2021年9月30日
漏洞描述 最新的DedeCMS版本中存在的SQL注入漏洞以及一处SSTI(Server-Side Template Injection)漏洞,可能导致远程命令执行。
复现步骤 使用环境搭建工具如phpstudy,通过特定的URL和参数触发漏洞,实现远程代码执行。

4.前台任意用户密码修改

漏洞类型 前台任意用户密码修改
影响版本 DeDeCMS V5.7 SP2正式版 (2018-01-09)
漏洞描述 由于对接受的safeanswer参数类型比较不够严格,遭受弱类型比较攻击,导致远程攻击者可以在前台会员中心绕过验证,进行任意用户密码重置攻击。
复现过程

| 1. 创建一个测试账号,不设置安全问题。

| 2. 在特定URL中输入参数,抓取并提交验证码。

| 3. 修改测试账号的密码,成功登录。 |

DedeCMS 安全漏洞,您的网站是否处于风险之中?插图5
(图片来源网络,侵删)

DedeCMS的多个版本存在不同类型的安全漏洞,包括Cookie伪造、未授权远程命令执行、SQL注入与SSTI导致的RCE、以及前台任意用户密码修改等,这些漏洞可能会对使用该系统的网站造成严重的安全隐患,建议用户及时更新到最新版本,并采取必要的安全措施来防范潜在的攻击。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/57103.html

(0)
上一篇 2024年9月24日 01:20
下一篇 2024年9月24日 01:26

相关推荐