仿站咨询QQ:2587483189

手机微信同号:15850888840

漏洞分析织梦DedeCMS GetWebShell报告

这是对前段时间爆出的GetWebShell漏洞的分析报告,不过织梦官方已经放出了补丁包,打了最新补丁的用户不会受到该漏洞的威胁,下文转自比特网 安全宝技术专家 IMIYOO。

  事件背景:

  近日很多网站被爆遭到入侵,经过安全宝安全实验室研究分析,这些网站使用的都是DedeCms内容管理系统,DedeCMS爆出一个很严重的漏洞,攻击者可以直接向服务器中写入“一句话木马”。

  DedeCMS的漏洞成因主要是由于变量覆盖导致而成,攻击者通过提交变量,覆盖数据库连接配置的全局变量,从而可以使被攻击的网站反向连接攻击者指定的数据库,读取指定的内容,并在被攻击的网站中直接写入WebShell。从整个攻击过程来看,这种攻击利用方式也比较巧妙,避开了传统的注入,破解,登录后台和上传木马的攻击模式,攻击者可以在未授权的前提下直接向网站目录中写入WebShell,从而控制网站,危害严重。

  随着网站管理员的安全意识的逐渐提高,网络安全设备的引入,模块和程序的过滤;传统的入侵模式也越来越捉襟见肘,从这次攻击中,我们发现传统的Web攻击思想也在发生变换,它们正慢慢由正向攻击向反向攻击过渡,其实在系统的攻击中,反向攻击早就存在,攻击者为了绕过防火墙一些列的前端过滤设备,利用木马使被攻击机器自己发起连向攻击者机器的请求,而防火墙通常是不会拦截机器主动发现的连接,从而攻击者很容易绕过了前端一系列的过滤和障碍。

  仿站分析报告:

  下面我们一起来看下dede的漏洞原因,首先我们来看个变量覆盖漏洞的原型基础:

  VulTest.php:

1
2
3
4
5
6 <?php
    $anquanbao=”imiyoo_first”;
foreach($_GET  as $key=>$value)
$$key=$value;
    echo “\$anquanbao=”.$anquanbao;
?>


 

  • 上一篇:dedecms环境搭建教程
  • 下一篇:dedeCMS伪静态设置方法绝招
  • 来源:未知//所属分类: 织梦仿站 /更新时间:2011-08-29
    相关仿站教程