dedecms在apache下的.bak当php运行的重装漏洞(含临时解决方案)

dedecms在apache下的重装漏洞(含临时解决方案)
2013-06-06       0  个评论       作者:Sys Shell
收藏     dedecms在apache下的.bak当php运行的重装漏洞(含临时解决方案) - ☆奋力拼搏☆ - 北方的…郎我要投稿
利用条件:

web server: apache
漏洞原因:

apache 不认识bak 直接当php执行.
www.url.com/install/index.php.bak?insLockfile=1

 注:Editorplus 软件编辑文件会自动生成.bak为防止万一,修改完成php后尽量删除.bak
这dedecms死的太冤枉了. apache的原因.

www.58nin.com注释:

最简单的避难方式就是把install文件夹删掉,留着做什么呢?
dedecms v56 plus 是一个开源的内容管理系统,其中的 search.php 文件存在注入漏洞。 这个注入漏洞允许攻击者通过构造恶意的请求,在 search.php 页面中执行恶意的 SQL 代码。攻击者可以利用这个漏洞获取敏感的数据库信息或者对数据库进行更改或删除操作。 注入漏洞通常是由于未正确过滤用户输入导致的。在 search.php 文件中,用户的搜索输入没有经过充分的验证和过滤,直接作为 SQL 查询语句的一部分拼接,从而导致注入漏洞的产生。 为了修复这个漏洞,可以采取以下措施: 1. 对用户的输入进行严格的验证和过滤。可以使用输入验证函数或者正则表达式来限制用户输入的内容。 2. 使用预编译语句或者参数化查询。这样可以避免将用户输入直接拼接到 SQL 查询语句中,从而防止注入攻击。 3. 更新 dedecms v56 plus 至最新版本。开发者通常会在新版本中修复已知的安全漏洞,因此及时更新可以有效地解决注入漏洞的问题。 4. 对服务器进行安全配置。限制数据库用户的权限,仅允许其执行必要的操作,可以减轻注入攻击所造成的损害。 总结来说,dedecms v56 plus 中的 search.php 注入漏洞是由于对用户输入未进行充分验证和过滤所导致。修复该漏洞需要对用户输入进行认真验证和过滤,并采取安全措施,如使用预编译语句或者参数化查询来构建 SQL 查询语句,以及及时更新系统版本和服务器安全配置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北方的刀郎

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值