→ 如有资源无法下载,请第一时间联系站长QQ:23467321处理!诚信让我们共赢!
→ 为更好的沟通和解决用户需求,建议新老用户都采用QQ邮箱来注册账号!
dedecms织梦系统常见漏洞主要如下:
1、漏洞:dedecms任意文件上传漏洞
描述:dedecms变量覆盖漏洞导致任意文件上传.
文件:/include/dialog/select_soft_post.php
DedeCMS =5.7 SP2 file_class.php 任意文件上传漏洞
2、漏洞:DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞
描述:dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell.
文件:/dede/file_class.php
dedecms上传漏洞
3、漏洞:dedecms上传漏洞
描述:dedecms过滤逻辑不严导致上传漏洞。
文件:/include/uploadsafe.inc.php
dedecms后台文件任意上传漏洞
4、漏洞:dedecms后台文件任意上传漏洞
描述:dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传WEBSHELL,获取网站后台权限。
文件:/dede/media_add.php
dedecms注入漏洞留言板注入漏洞
5、漏洞:dedecms注入漏洞留言板注入漏洞
描述:dedecms留言板注入漏洞。
文件:/plus/guestbook/edit.inc.php
dedecms模版SQL注入漏洞
6、漏洞:dedecms模版SQL注入漏洞
描述:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。
文件:/member/soft_add.php
dedecms cookies泄漏导致SQL漏洞
7、漏洞:dedecms cookies泄漏导致SQL漏洞
描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
文件:/member/inc/inc_archives_functions.php
DedeCMS v5.7 注册用户任意文件删除漏洞
8、漏洞:DedeCMS v5.7 注册用户任意文件删除漏洞
描述:dedecms前台任意文件删除(需要会员中心),发表文章处,对于编辑文章的时候图片参数处理不当,导致了任意文件删除
文件:/member/inc/archives_check_edit.php
dedecms SQL注入漏洞
9、漏洞:dedecms SQL注入漏洞
描述:dedecms的/dedecms/member/album_add.php文件中,对输入参数mtypesid未进行int整型转义,导致SQL注入的发生。
文件:/member/album_add.php
dedecms cookies泄漏导致SQL漏洞
10、漏洞:dedecms cookies泄漏导致SQL漏洞
描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
文件:/member/article_add.php