漏洞
1、系统简介管理系统(DedeCms)以其简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,广泛应用于中小型企业门户网站、个人网站、企业和学习网站建设。
2、漏洞发现:2018年1月10日,锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节,该漏洞编号为SSV-97074,由知道创宇404漏洞应急团队成功复现。
3、漏洞原理:由于未对接收的参数safeanswer进行严格的类型判断,攻击者可以利用弱类型比较来绕过安全措施,在代码分析中,当$dopost等于safequestion时,通过传入的$mid查询用户信息,判断安全问题和答案是否匹配,由于使用 == 而不是 ===,可绕过判断,当安全问题值为0,答案值为空,经过弱类型处理后仍可通过判断。
4、漏洞影响:此漏洞只影响前台账户,只能修改未设置安全问题的账户,影响的版本为DeDeCMS V5.7 SP2正式版(2018-01-09)。
5、防御策略:针对上述漏洞,只需使用 === 来代替 == 即可,因为 === 操作会同时判断左右两边的值和数据类型是否相等,若有一个不等,即返回 false。
漏洞复现
1、环境搭建:利用PHPstudy安装环境,创建网站并填写域名,将事先准备的DedeCMS源码包解压,并将uploads文件夹复制进根目录中。
2、漏洞触发:打开会员功能,创建一个测试账号,管理后台查询账号的uid,用于接下来的复现。
3、具体步骤:
注册两个测试账号,以用户名作为密码。
访问特定URL并抓包获取账号的key。
获得key后再访问特定URL直接跳转到修改密码界面。
将密码修改为与账号一致的新密码。
4、工具使用:Burp Suite, PHPStudyPro, VMware。
其他漏洞信息
1、SQL注入漏洞:DeDeCMS v5.7.87版本存在SQL注入漏洞,该漏洞于2022年1月18日公布于CVE官网,并且官网已发布漏洞补丁。
2、全版本通杀的SQL注入漏洞:网友在dedecms中发现了全版本通杀的SQL注入漏洞,目前官方最新版已修复该漏洞。
织梦CMS虽然功能强大且易用,但也存在一些安全漏洞,用户应及时更新系统,采取相应的防御措施,以确保网站安全。
小伙伴们,上文介绍织梦cms漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/66120.html