对某 DedeCMS 二开系统全局变量追加漏洞利用1
【对某 DedeCMS 二开系统全局变量追加漏洞利用1】 这篇文章主要讲述了作者针对一个基于DedeCMS二次开发的系统进行安全测试的过程。DedeCMS是一个流行的PHP内容管理系统,由于其开源特性,常常被用于搭建网站。然而,二次开发可能会引入新的安全风险。 在描述中,作者首先寻找前台远程代码执行(RCE)和注入漏洞。RCE是指攻击者通过前端接口执行恶意代码,而注入通常指的是通过输入数据操纵数据库查询。DedeCMS历史上确实存在多起注入漏洞,因此这是一个合理的研究方向。 文章提到,开发团队将DedeCMS的重要目录"data"移动到了Web目录之外,同时删除了"plus"文件夹中的大部分文件,这使得许多常见的漏洞利用方式失效。通过分析,作者确定该系统的DedeCMS版本为DEDECMS-V5.7-UTF8-SP2,这是一个较旧的版本,可能存在多个已知漏洞,但大多数需要进入后台或会员功能才能利用,而这套系统已经删除了相关文件,使得前台利用变得困难。 尽管如此,作者发现后台地址固定,且存在两个不同的管理后台:一个类似于原始DedeCMS的"admin@@",另一个是开发团队自定义的"adminxx"。经过测试,发现大部分站点的后台地址未变,这简化了寻找后台的步骤。 在无法利用已知漏洞的情况下,作者决定对源码进行深度审计。通过代码审计工具,找到了1458个可疑漏洞,但大部分问题集中在后台代码,前台可访问的部分基本为误报。这表明该二开系统虽然更改了HTML模板,但实质上仍大量依赖DedeCMS的原生代码,安全性并未得到有效提升。 在审计过程中,作者回到过去已公开的安全漏洞信息,特别关注了一篇2016年的文章,涉及DedeCMS的一个管理员修改漏洞。通过分析文中提到的漏洞文件(/include/dedesql.class.php),作者发现在自己的目标系统中,相关代码依然存在。尽管原始漏洞利用的文件(/plus/download.php)已被删除,但四个调用该漏洞的文件仍然存在。通过尝试,作者在/plus/search.php中触发了注入,但被DedeCMS内置的检测函数拦截。 这表明,尽管存在拦截机制,但系统仍然可能存在未被发现的漏洞。接下来,作者可能将继续深入研究,试图绕过拦截机制,完全利用这个潜在的注入漏洞。这个过程展示了网络安全研究人员在面对复杂系统时如何通过逆向工程和代码审计来挖掘新的攻击路径。 这篇描述揭示了DedeCMS二次开发的安全挑战,以及在面对看似安全的系统时,如何通过细致的分析和测试找到潜在的脆弱性。对于任何使用或管理基于DedeCMS的网站来说,定期的安全评估和更新至关重要,以防止类似问题的发生。同时,对于开发者而言,了解并正确处理二次开发的安全风险是必要的,避免因修改不当而引入新的安全隐患。
剩余12页未读,继续阅读
- 粉丝: 51
- 资源: 308
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- (源码)基于C语言的操作系统实验项目.zip
- (源码)基于C++的分布式设备配置文件管理系统.zip
- (源码)基于ESP8266和Arduino的HomeMatic水表读数系统.zip
- (源码)基于Django和OpenCV的智能车视频处理系统.zip
- (源码)基于ESP8266的WebDAV服务器与3D打印机管理系统.zip
- (源码)基于Nio实现的Mycat 2.0数据库代理系统.zip
- (源码)基于Java的高校学生就业管理系统.zip
- (源码)基于Spring Boot框架的博客系统.zip
- (源码)基于Spring Boot框架的博客管理系统.zip
- (源码)基于ESP8266和Blynk的IR设备控制系统.zip
评论0