→ 如有資源無法下載,請第一時間聯系站長QQ:23467321處理!誠信讓我們共贏!
→ 為更好的溝通和解決用戶需求,建議新老用戶都采用QQ郵箱來注冊賬號!
dedecms織夢系統常見漏洞主要如下:
1、漏洞:dedecms任意文件上傳漏洞
描述:dedecms變量覆蓋漏洞導致任意文件上傳.
文件:/include/dialog/select_soft_post.php
DedeCMS =5.7 SP2 file_class.php 任意文件上傳漏洞
2、漏洞:DedeCMS <=5.7 SP2 file_class.php 任意文件上傳漏洞
描述:dedecms v5.7 sp2截至2019年2月19日的版本中對編輯相冊文件上傳校驗不嚴導致可Getshell.
文件:/dede/file_class.php
dedecms上傳漏洞
3、漏洞:dedecms上傳漏洞
描述:dedecms過濾邏輯不嚴導致上傳漏洞。
文件:/include/uploadsafe.inc.php
dedecms后臺文件任意上傳漏洞
4、漏洞:dedecms后臺文件任意上傳漏洞
描述:dedecms早期版本后臺存在大量的富文本編輯器,該控件提供了一些文件上傳接口,同時dedecms對上傳文件的后綴類型未進行嚴格的限制,這導致了黑客可以上傳WEBSHELL,獲取網站后臺權限。
文件:/dede/media_add.php
dedecms注入漏洞留言板注入漏洞
5、漏洞:dedecms注入漏洞留言板注入漏洞
描述:dedecms留言板注入漏洞。
文件:/plus/guestbook/edit.inc.php
dedecms模版SQL注入漏洞
6、漏洞:dedecms模版SQL注入漏洞
描述:dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標簽,實現模版注入進行GETSHELL。
文件:/member/soft_add.php
dedecms cookies泄漏導致SQL漏洞
7、漏洞:dedecms cookies泄漏導致SQL漏洞
描述:dedecms的文章發表表單中泄漏了用于防御CSRF的核心cookie,同時在其他核心支付系統也使用了同樣的cookie進行驗證,黑客可利用泄漏的cookie通過后臺驗證,進行后臺注入。
文件:/member/inc/inc_archives_functions.php
DedeCMS v5.7 注冊用戶任意文件刪除漏洞
8、漏洞:DedeCMS v5.7 注冊用戶任意文件刪除漏洞
描述:dedecms前臺任意文件刪除(需要會員中心),發表文章處,對于編輯文章的時候圖片參數處理不當,導致了任意文件刪除
文件:/member/inc/archives_check_edit.php
dedecms SQL注入漏洞
9、漏洞:dedecms SQL注入漏洞
描述:dedecms的/dedecms/member/album_add.php文件中,對輸入參數mtypesid未進行int整型轉義,導致SQL注入的發生。
文件:/member/album_add.php
dedecms cookies泄漏導致SQL漏洞
10、漏洞:dedecms cookies泄漏導致SQL漏洞
描述:dedecms的文章發表表單中泄漏了用于防御CSRF的核心cookie,同時在其他核心支付系統也使用了同樣的cookie進行驗證,黑客可利用泄漏的cookie通過后臺驗證,進行后臺注入。
文件:/member/article_add.php