織夢DedeCMS GetWebShell漏洞分析報告,織夢文章
導讀:織夢文章織夢文章這是對前段時間爆出的GetWebShell漏洞的分析報告,不過 織夢 官方已經放出了補丁包,打了最新補丁的用戶不會受到該漏洞的威脅,下文轉自比特網 安全寶技術專手機模板dededede網站模板。
這是對前段時間爆出的GetWebShell漏洞的分析報告,不過織夢dedecms官方已經放出了補丁包,打了最新補丁的用戶不會受到該漏洞的威脅,下文轉自比特網 安全寶技術專家 IMIYOO。
事件背景:
近日很多網站被爆遭到入侵,經過安全寶安全實驗室研究分析,這些網站使用的都是DedeCms內容管理系統,DedeCMS爆出一個很嚴重的漏洞,攻擊者可以直接向服務器中寫入“一句話木馬”。
DedeCMS的漏洞成因主要是由于變量覆蓋導致而成,攻擊者通過提交變量,覆蓋數據庫連接配置的全局變量,從而可以使被攻擊的網站反向連接攻擊者指定的數據庫,讀取指定的內容,并在被攻擊的網站中直接寫入WebShell。從整個攻擊過程來看,這種攻擊利用方式也比較巧妙,避開了傳統的注入,破解,登錄后臺和上傳木馬的攻擊模式,攻擊者可以在未授權的前提下直接向網站目錄中寫入WebShell,從而控制網站,危害嚴重。
隨著網站管理員的安全意識的逐漸提高,網絡安全設備的引入,模塊和程序的過濾;傳統的入侵模式也越來越捉襟見肘,從這次攻擊中,我們發現傳統的Web攻擊思想也在發生變換,它們正慢慢由正向攻擊向反向攻擊過渡,其實在系統的攻擊中,反向攻擊早就存在,攻擊者為了繞過防火墻一些列的前端過濾設備,利用木馬使被攻擊機器自己發起連向攻擊者機器的請求,而防火墻通常是不會攔截機器主動發現的連接,從而攻擊者很容易繞過了前端一系列的過濾和障礙。
分析報告:
下面我們一起來看下dede的漏洞原因,首先我們來看個變量覆蓋漏洞的原型基礎:
VulTest.php:
聲明: 本文由我的SEOUC技術文章主頁發布于:2023-07-22 ,文章織夢DedeCMS GetWebShell漏洞分析報告,織夢文章主要講述分析報告,漏洞,CMS網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_34612.html
