DedeCMS漏洞分析
DedeCMS(织梦内容管理系统)是一种广泛使用的PHP开源网站管理系统,但近年来多次曝出安全漏洞,以下是一些主要的DedeCMS漏洞及其详细描述:
(图片来源网络,侵删)
1.Cookie伪造导致前台任意用户登录
漏洞类型 | Cookie伪造导致前台任意用户登录 |
影响版本 | DedeCMS-V5.7-UTF8-SP2 |
问题文件 | uploads/member/index.php 、uploads/include/common.inc.php 、uploads/include/helpers/cookie.helper.php 、uploads/include/memberlogin.class.php |
漏洞描述 | 在更新最近访客记录及站点统计记录的代码中,当满足特定条件时,会将用户ID (uid) 写入cookie,由于$uid是用户可控的位置,通过构造恶意请求,攻击者可以伪造cookie,从而绕过验证,实现任意用户登录。 |
复现步骤 |
| 1. 注册一个用户名,其mid值对应要越权的用户mid数值,例如admin的mid为1。
| 2. 访问特定URL获取伪造的cookie。
| 3. 使用该伪造cookie登录系统,成功进入目标用户账户。 |
2.未授权远程命令执行漏洞
(图片来源网络,侵删)
漏洞类型 | 未授权远程命令执行 |
影响版本 | DedeCMS v5.8.1_beta |
漏洞描述 | 由于存在变量覆盖漏洞,攻击者可以在未授权的情况下构造恶意代码,配合模板文件包含功能,造成远程命令执行攻击,最终获取服务器最高权限。 |
审计代码 | 主要涉及文件包括dede/module_make.php 和inclue/common.inc.php ,其中CheckRequest函数用于检查请求变量,但可能未做足够的安全防护。 |
POC | 利用flink.php文件中的save操作,通过插入恶意代码实现远程命令执行。 |
3.SQL注入与SSTI导致的RCE漏洞
漏洞类型 | SQL注入与SSTI导致的RCE |
披露时间 | 2021年9月30日 |
漏洞描述 | 最新的DedeCMS版本中存在的SQL注入漏洞以及一处SSTI(Server-Side Template Injection)漏洞,可能导致远程命令执行。 |
复现步骤 | 使用环境搭建工具如phpstudy,通过特定的URL和参数触发漏洞,实现远程代码执行。 |
4.前台任意用户密码修改
漏洞类型 | 前台任意用户密码修改 |
影响版本 | DeDeCMS V5.7 SP2正式版 (2018-01-09) |
漏洞描述 | 由于对接受的safeanswer参数类型比较不够严格,遭受弱类型比较攻击,导致远程攻击者可以在前台会员中心绕过验证,进行任意用户密码重置攻击。 |
复现过程 |
| 1. 创建一个测试账号,不设置安全问题。
| 2. 在特定URL中输入参数,抓取并提交验证码。
| 3. 修改测试账号的密码,成功登录。 |
(图片来源网络,侵删)
DedeCMS的多个版本存在不同类型的安全漏洞,包括Cookie伪造、未授权远程命令执行、SQL注入与SSTI导致的RCE、以及前台任意用户密码修改等,这些漏洞可能会对使用该系统的网站造成严重的安全隐患,建议用户及时更新到最新版本,并采取必要的安全措施来防范潜在的攻击。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/57103.html