首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

phpStudy后门漏洞复现

0x01 漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll...模块被植入隐藏后门,可以正向执行任意php代码。...:PHPStudy后门事件分析 0x02 环境准备 本次漏洞复现的演示靶场为phpStudy 2018中的php-5.2.17+Apache环境 phpStudy 2018 后门版:点击下载 提取码:nlnq...靶机环境搭建成功后,即可访问phpinfo页面 0x03 漏洞检测 phpStudy的后门问题代码存在于以下路径文件中 # phpStudy2016路径 php\php-5.2.17\ext\php_xmlrpc.dll...0x04 漏洞复现 1. 发现漏洞 BurpSuite是在做渗透测试时必不可少的抓包工具,因此利用BurpSuite的扩展插件在抓取数据包时进行自动分析检测,非常便捷。

2.6K50

liblzmaxz 后门高危漏洞

2024年3月29日,开源软件liblzma/xz 5.6.0及5.6.1版本存在安全漏洞,该项目被发现存在后门,这些恶意代码旨在允许SSH未经授权的访问,sshd pubkey登录后门。...漏洞描述: xz 5.6.0与5.6.1版本的上游代码中发现了后门程序,它通过加入测试用的二进制数据,然后再在编译脚本中从上述数据里提取内容修改编译结果。...作为一款流行的压缩软件,liblzma/xz被各Linux发行版广泛使用,因此此安全漏洞的影响面较广。 漏洞危害等级:高危。 漏洞影响范围:5.6.0后门,可以注入相关代码。...统信UOS操作系统liblzma/xz漏洞官方通告如下 统信UOS桌面操作系统1060版本上xz-utils的版本为5.2.4.1-1+dde,不在漏洞影响范围内,不受该漏洞影响。

60710
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    DEDECMS伪随机漏洞分析

    一 、本篇 本文为“DEDECMS伪随机漏洞”系列第三篇: 第一篇:《DEDECMS伪随机漏洞分析 (一) PHP下随机函数的研究》 第二篇:《DEDECMS伪随机漏洞分析 (二) cookie算法与key...下载了几套通过DEDECMS改造的模板, 都保留了该功能, 且大部分站点有自己的表单格式.或者说正常在使用的dedcms大部分都有表单: ) 2.2 代码分析 ? ?...前台RCE 邮箱hash算法,唯一不知道的是rootkey, 通过poc跑出了rootkey,就能构造出来,然后访问hash即可通过邮箱认证, 对于”dedecms前台任意用户登录”的利用有些许帮助⑧...五、实战 TIPS: 可以通过指纹,把hash全部采集到, 然后脚本跑一遍即可全部出结果, 因为全网的dedecms的root key分布在2^33这个范围内: ), 在跑脚本遍历这个范围的时候其实都覆盖到了

    24.2K10

    搭建dedecms漏洞靶场练习环境

    前言 本文将对dedecms(织梦cms)所存在的漏洞进行分析和复现,因为代码审计较弱,代码这一块的分析借鉴了一些大佬们的思想,在这里对大佬们表示衷心的感谢。...环境搭建 下载DedeCMS源码放到phpstudy目录下 然后输入127.0.0.1/DedeCMS/uploads/install/index.php进行安装 进入环境检测页面 进行环境配置...漏洞分析 漏洞在于用户发布文章上传图片处。...任意用户登录 漏洞原理 dedecms的会员模块的身份认证使用的是客户端session,在Cookie中写入用户ID并且附上ID__ckMd5,用做签名。...action=addenum_save&ename=123&egroup=;phpinfo();//&islogin=1 漏洞复现 因为包含是在同一个文件,所以直接输入 192.168.10.3/DedeCMS

    25.4K11

    DedeCMS任意用户密码重置漏洞

    综述 2018年01月09日,Dedecms官方更新了DedeCMS V5.7 SP2正式版,后续在10日有网友爆出其存在任意用户密码重置漏洞。 攻击难度:低。 危害程度:高。...官方修复情况如下:目前暂未发布升级补丁 ---- 什么是DedeCMS 织梦内容管理系统(DeDeCMS) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的...---- 技术分析 此漏洞点出现在忘记密码功能处.文件/member/resetpassword.php: ?...---- 漏洞验证 直接发送如下请求即可获取重置密码的链接: http://localhost/DedeCMS-V5.7-UTF8-SP2/member/resetpassword.php...但是这个漏洞存在一个缺陷,因为通过分析可以看出来只有没有设置安全问题的用户才会受此漏洞的影响;而且只能修改前台用户的密码。

    4.5K30

    搭建dedecms漏洞靶场练习环境

    前言 本文将对dedecms(织梦cms)所存在的漏洞进行分析和复现,因为代码审计较弱,代码这一块的分析借鉴了一些大佬们的思想,在这里对大佬们表示衷心的感谢。...DedeCMS任意用户登录 漏洞原理 dedecms的会员模块的身份认证使用的是客户端session,在Cookie中写入用户ID并且附上ID__ckMd5,用做签名。...Dedecms V5.7后台的两处getshell(CVE-2018-9175) 漏洞成因 后台写配置文件过滤不足导致写shell 代码分析 第一个 在/dede/sys_verifies.php中的第...漏洞复现 因为包含是在同一个文件,所以直接输入 192.168.10.3/DedeCMS/Drunkmars/sys_verifies.php?...DedeCMS 后台文件上传getshell(CVE-2019-8362) 漏洞成因 上传zip文件解压缩对于文件名过滤不周,导致getshell 代码分析 /dede/album_add.php 175

    12.2K20

    最新dedecms织梦网站漏洞修复

    综合以上客户网站的情况以及网站被黑的症状,我们sine安全工程师立即对该公司网站dedecms的程序代码进行了详细的代码安全审计,以及隐蔽的网站木马后门进行了清理,包括对网站漏洞修复,进行了全面的网站安全部署...,对网站静态目录进行了PHP脚本权限执行限制,对dedecms的覆盖变量漏洞进行了修补,以及上传文件绕过漏洞和dedecms的广告文件js调用漏洞进行了深入的修复过滤了非法内容提交,清除了多个脚本木马文件...,并对网站默认的后台地址进行了更改,以及dedecms注入漏洞获取到管理员的user和password值,对此我们sine安全对dedecms的漏洞修复是全面化的人工代码审计以及修复漏洞代码,因为用dedecms...所以如果想要优化和访问速度快又想网站安全建议大家做下网站全面的安全加固服务. 2.dedecms织梦首页被篡改,网站被黑,被跳转的解决办法建议: 1....升级dedecms,织梦系统的版本到最新版本。

    7.5K10

    DeDeCMS v5.7 密码修改漏洞分析

    2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节[2]。...1、前台任意用户密码修改漏洞 前台任意用户密码修改漏洞的核心问题是由于DeDeCMS对于部分判断使用错误的弱类型判断,再加上在设置初始值时使用了NULL作为默认填充,导致可以使用弱类型判断的漏洞来绕过判断...漏洞只影响未设置密保问题的账户 2、前台任意用户登陆漏洞 前台任意用户登陆漏洞主要是利用了DeDeCMS的机制问题,通过一个特殊的机制,我们可以获得任意通过后台加密过的cookie,通过这个cookie...0x03 漏洞复现 1、 登陆admin前台账户 安装DeDeCMS [5d867e22-6725-44a0-8921-eb1a470accb1.png-w331s] 注册用户名为000001的账户 [...0x06 ref 1 DeDeCMS官网 http://www.dedecms.com/ 2 漏洞详情原文 https://mp.weixin.qq.com/s/2ULQj2risPKzskX32WRMeg

    10.1K80

    智能合约中的那些后门漏洞

    近期,笔者在对一些智能合约进行代码审计时发现有很多合约存在可疑的后门漏洞,具备特殊权限的地址用户(合约的owner)或合约账号具备控制用户资产的权限,可对任意用户的资产进行销毁操作,本文将对此进行简要分析...近期,笔者在对一些智能合约进行代码审计时发现有很多合约存在可疑的后门漏洞,具备特殊权限的地址用户(合约的owner)或合约账号具备控制用户资产的权限,可对任意用户的资产进行销毁操作,本文将对此进行简要分析...owner权限 漏洞代码: ?...漏洞分析:在智能合约中常见的转账方式大致有2种,一种是直接转账,例如常见的Transfer函数,该函数有两个参数,一个指定代币接受的地址,另一个为转账的额度,例如: ?...了解了常见的两种转账方式,下面我们回过头来看一下漏洞代码: ?

    1.3K11

    网站被黑提醒该站点可能受到黑客攻击,部分页面已被非法篡改

    我们SINE安全技术通过对3个客户网站的代码的安全分析,发现都被攻击者上传了网站木马后门,php大马,以及一句话木马后门都被上传到了客户网站的根目录下,网站的首页文件都被篡改了,包括网站的标题,描述,TDK...网站被反复篡改的原因根本是网站代码存在漏洞,需要对网站漏洞进行修复,以及做好网站安全加固,清除木马后门才能彻底的解决问题。...首先登陆客户网站的服务器,打包压缩客户的网站代码下载到我们本地的工作电脑,对其进行详细的安全检测,以及网站漏洞检测,网站木马后门检测,以及网站日志下载分析,发现其中一个网站使用的是dedecms系统开发网站...针对dedecms的sql注入漏洞进行了修复,清除掉网站存在的木马后门,对网站安全进行加固问题得以解决。...对dedecms的目录安全权限进行设置 /data目录取消脚本执行权限,给与写入权限,templets模板文件夹也是同样的安全部署,取消php脚本的执行权限,开启写入权限,dede后台的目录给只读权限,

    2.1K10

    dedecms 漏洞修复方案及解决网站被黑的办法

    截图如下: 关于如何解决网站被黑,防止网站被劫持,我来详细的跟大家说说我的解决办法:首先我们公司的网站用的是dedecms系统开发的,用的是PHP开发语言,以及数据库是mysql,这次网站被黑最主要的原因是这个...dedecms代码存在漏洞,导致被攻击者利用并上传了webshell,也就是网站木马文件,篡改网站首页,劫持跳转到了其他网站上去。...dedecms开源系统为什么会出现漏洞?使用织梦开发的企业网站,为什么经常被攻击?...,但是微软的系统还是会有漏洞,为什么360安全中心总提示需要修复漏洞,一直打补丁,漏洞补丁一直没有断过,对于公司网站使用的织梦代码,很多公司也在使用,使用的人越多,很多人就会去挖掘该网站的漏洞,漏洞挖掘出来我们网站就会遭受到攻击...,这我才意识过来,对dedecms的网站漏洞进行了修复,并检查了是否存在网站后门文件,在data目录下发现1.php,打开看了下是一句话的木马后门。

    6.2K60

    DeDeCMS v5.7 密码修改漏洞分析

    2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节[2]。...1、前台任意用户密码修改漏洞 前台任意用户密码修改漏洞的核心问题是由于DeDeCMS对于部分判断使用错误的弱类型判断,再加上在设置初始值时使用了NULL作为默认填充,导致可以使用弱类型判断的漏洞来绕过判断...漏洞只影响未设置密保问题的账户 2、前台任意用户登陆漏洞 前台任意用户登陆漏洞主要是利用了DeDeCMS的机制问题,通过一个特殊的机制,我们可以获得任意通过后台加密过的cookie,通过这个cookie...2、修改admin前台登陆密码 使用DeDeCMS前台任意用户密码修改漏洞修改admin前台密码。...参 考 链 接 [1] DeDeCMS官网 http://www.dedecms.com/ [2] 漏洞详情原文 https://mp.weixin.qq.com/s/2ULQj2risPKzskX32WRMeg

    4.7K110

    dedecms漏洞组合拳拿站(渗透笔记)

    dedecms漏洞组合拳拿站(渗透笔记) 前言 之前也写过几篇关于dedecms漏洞复现的文章了,光是复现也没什么意思,于是利用google hacking技巧,找到了一个使用dede的站点,正好用上了之前几篇文章里提到的所有的技术...利用漏洞组合更改管理员的密码 之前几篇文章的链接: https://blog.csdn.net/he_and/article/details/80988550 https://blog.csdn.net...mark 原密码就是我们通过任意用户密码修改漏洞修改的密码,在这个页面修改了密码就会真正修改管理员的密码,这也是dede设计的一个缺陷——前台修改管理员的密码可以影响后台的密码。...可能设计者没想到有人能够通过前台登录管理员账户(正常情况下,dede不能再前台登录管理账户),但是他却爆出了一个前台任意用户登录漏洞!...getshell 关于dedecms后台getshell我之前也复现过了,文章链接: https://blog.csdn.net/he_and/article/details/80890664 按照文章中的方法写入一句话木马

    2.7K50

    dedecms总是被黑怎么办

    通过我们SINE安全多年的安全经验判断,客户的网站可能被篡改了,我们立即展开对客户网站的全面安全检测,客户使用的是dedecms建站系统,开源的php+mysql数据库架构,对所有的代码以及图片,数据库进行了安全检测...,果不其然发现了问题,网站的根目录下被上传了webshell木马文件,咨询了客户,客户说之前还收到过阿里云的webshell后门提醒,当时客户并没在意。...这次服务器被植入挖矿木马程序的漏洞根源就是网站存在漏洞,我们对dedecms的代码漏洞进行了人工修复,包括代码之前存在的远程代码执行漏洞,以及sql注入漏洞都进行了全面的漏洞修复,对网站的文件夹权限进行了安全部署...至此客户服务器中挖矿木马的问题才得以彻底的解决,关于挖矿木马的防护与解决办法,总结一下 几点: 定期的对网站程序代码进行安全检测,检查是否有webshell后门,对网站的系统版本定期的升级与漏洞修复,网站的后台登录进行二次密码验证...,防止网站存在sql注入漏洞,被获取管理员账号密码,从而登录后台。

    4.3K10

    公司网站被百度网址安全中心 警告 该怎么取消拦截

    检查了整个网站的程序代码,发现网站里存在很多木马后门,什么一句话木马后门,php脚本木马,asp脚本木马,都在我公司网站里,那么多的木马后门肯定是通过网站漏洞上传进来的,我们用的是dedecms的开源系统...,去织梦官方看了下,果然是dedecms的版本升级了,之前存在许多的漏洞,像sql注入漏洞,xss跨站漏洞,远程包含漏洞都存在老版本里,我们公司网站用的就是老版本,找到问题的根源就好处理了,我们随即对网站版本进行了升级...百度网址安全中心 百度网址安全中心该怎么取消的安全建议: 1.定期的升级网站程序的版本,比如dedecms的5.5升级到5.7版本。...2.如果自己对网站程序代码不了解的话,建议找专业的网站安全公司去修复网站的漏洞,木马后门清除,国内也就SINE安全公司、绿盟安全公司、启明星辰等比较专业一些,让安全公司帮忙取消百度网址安全中心的提醒。...然后把你做的一些工作,比如网站漏洞已修复,木马后门已清除,这些工作内容写到邮件中,发送给百度,等待百度的人工回复。

    3K10

    网站被百度停止推广并提示网站存在安全风险,不宜推广的处理方案

    首先想到的就是网站可能存在漏洞,导致被黑客入侵并篡改了网站首页,既然大体方向了解了,我们首先要解决的问题就是删除这些加密的代码,登陆网站的ftp下载index.php进行编辑修改删除掉篡改的恶意代码,恢复网站首页的正常显示...我们公司网站用的是dedecms系统开发的,从百度里查了一下dedecms漏洞,发现我们这个系统存在太多了漏洞了,根据网上公开的漏洞细节以及修复方案,开始对网站漏洞进行修复,plus下的search.php...存在搜索注入漏洞,对其搜索的参数值进行过滤,防止SQL注入攻击。...漏洞修复好了,剩下的就是查找网站是否存下木马后门文件 ?...,找到木马后门进行删除,单纯的删除首页代码,替换首页文件,只能临时的解决此问题,需要彻底解决问题,建议找专业的网站安全公司来进行全面的网站代码安全检测以及网站漏洞检测和修复,而且还需要对木马后门进行深入的清理和防护

    1.5K10

    您的url被百度杀毒提示存在网址安全风险,故物料不宜推广的解决办法

    首先想到的就是网站可能存在漏洞,导致被黑客入侵并篡改了网站首页,既然大体方向了解了,我们首先要解决的问题就是删除这些加密的代码,登陆网站的ftp下载index.php进行编辑修改删除掉篡改的恶意代码,恢复网站首页的正常显示...我们公司网站用的是dedecms系统开发的,从百度里查了一下dedecms漏洞,发现我们这个系统存在太多了漏洞了,根据网上公开的漏洞细节以及修复方案,开始对网站漏洞进行修复,plus下的search.php...存在搜索注入漏洞,对其搜索的参数值进行过滤,防止SQL注入攻击。...漏洞修复好了,剩下的就是查找网站是否存下木马后门文件 对比代码的修改的时间,以及查看ftp日志,网站访问日志,看这个时间段篡改的日志都访问了什么程序文件,然后对比下备份文件是否有可疑的文件,发现有5个多出来的程序文件...,找到木马后门进行删除,单纯的删除首页代码,替换首页文件,只能临时的解决此问题,需要彻底解决问题,建议找专业的网站安全公司来进行全面的网站代码安全检测以及网站漏洞检测和修复,而且还需要对木马后门进行深入的清理和防护

    98110

    单位网站老是被劫持跳转到菠菜网站怎么办

    网站被劫持跳转的问题分析 随即我们和该单位网站负责人进行了服务器信息以及网站信息的交接,由我们Sinesafe安全部门的技术主管团队进行了全面的网站安全检测以及漏洞检测以及木马后门和恶意跳转代码的审计工作...客户的第三个网站用的是dedecms系统,首页也是被增加了和上述第一张图的代码,随即我们先对这3个站点的恶意跳转代码进行了清除,使网站正常访问,到这里并不是解决掉了问题哦!...这只是单纯的删除恶意跳转的代码,因为根源问题是在程序有漏洞导致被黑客入侵上传了webshell俗称网站木马后门.因为之前客户就说过是反复性质的被篡改!清理掉后没过多久就又被篡改了。...所以要对程序漏洞进行详细的漏洞修补和代码的安全审计以及后门木马的清理和服务器安全的防护设置,才能确保网站日后的正常运行。...对症下药找出问题根源进行网站漏洞修补 针对这三个网站的程序代码进行了全面的人工安全代码审计以及漏洞检测修补和后门木马的清理,发现dedecms和dz论坛的程序存在getshell和sql注入获取管理员账户和密码

    1.7K20
    领券