综合以上客户网站的情况以及网站被黑的症状,我们sine安全工程师立即对该公司网站dedecms的程序代码进行了详细的代码安全审计,以及隐蔽的网站木马后门进行了清理,包括对网站漏洞修复,进行了全面的网站安全部署...,对网站静态目录进行了PHP脚本权限执行限制,对dedecms的覆盖变量漏洞进行了修补,以及上传文件绕过漏洞和dedecms的广告文件js调用漏洞进行了深入的修复过滤了非法内容提交,清除了多个脚本木马文件...,并对网站默认的后台地址进行了更改,以及dedecms注入漏洞获取到管理员的user和password值,对此我们sine安全对dedecms的漏洞修复是全面化的人工代码审计以及修复漏洞代码,因为用dedecms...对后台默认登录地址如dede改为其他名称,管理员账户和密码一定要复杂点。 2. 如果对程序代码不熟悉的话建议咨询专业做网站安全公司,国内推荐Sine安全公司,绿盟,启明星辰等安全公司。 3....升级dedecms,织梦系统的版本到最新版本。
ytkah最近用dedecms做会员系统,在做登录页面的时候发现登陆的时候提示本页面禁止返回,把登陆模板换回官方原来的,竟然可以登陆,那么应该是模板出错了,又看了index_do.php这个文件,这个就是登陆的处理文件...>"> dedecms会员登录页面文件在\member\templets\index-notlogin.htm,加入如上代码后就可以登录了,有遇到类似问题的朋友可以参考一下 为了方便可以把登录验证码关闭...,在 系统 - 验证安全设置 - 开启系统验证码 - 前台登录这个勾去掉 ?
我们在上个月的时候有看到DEDECMS准备在十月份发布新的版本,具体的发布时间未知。...对于内容管理系统而言,DEDECMS织梦是有不少的优势的,尤其是在主题的制作和文档上是比较齐全的,基本上遇到的问题都可以找到解决方案。...比如今天老蒋遇到DEDECMS登录后台看到左侧菜单空白问题,如何解决呢?...一般出现这样的问题是因为DEDECMS旧版本(之前的老版本)兼容PHP7.2+不够好,比如有些朋友已经开始使用PHP7.3、PHP7.4,所以会出现一些不适应。...我们有两个解决办法,一种是降低PHP版本,比如我们在可以给当前的DEDECMS站点降低PHP单独的版本。 还有一个办法就是调整DEDECMS程序兼容PHP高级版本。
截图如下: 关于如何解决网站被黑,防止网站被劫持,我来详细的跟大家说说我的解决办法:首先我们公司的网站用的是dedecms系统开发的,用的是PHP开发语言,以及数据库是mysql,这次网站被黑最主要的原因是这个...dedecms开源系统为什么会出现漏洞?使用织梦开发的企业网站,为什么经常被攻击?...,这我才意识过来,对dedecms的网站漏洞进行了修复,并检查了是否存在网站后门文件,在data目录下发现1.php,打开看了下是一句话的木马后门。...2.后台登录的时候加上一层安全验证,除了账号密码验证码,再多一层的安全验证,虽然麻烦一些但是可以避免攻击者即使破解了你的账号密码,没有安全验证码也是拿你没有办法。...经常定期的对网站进行备份,包括代码备份,以及数据库的备份。 最后注意事项:定期对网站的数据和源码进行备份,并下载到本地保存,并保存上传到网盘以防万一。
织梦dedecms,在整个互联网中许多企业网站,个人网站,优化网站都在使用dede作为整个网站的开发架构,dedecms采用php+mysql数据库的架构来承载整个网站的运行与用户的访问,首页以及栏目页生成...在dedecms最新版里的buy_action.php代码里,存在网站漏洞,dedecms针对于该文件之前更新并修复过网站漏洞,代码里增加了许多函数的安全过滤,但是在过滤的同时编码函数进行解码的时候没有严格的过滤掉传入进来的值...,导致可以执行sql语句查询dede的数据库内容,包括可以查询网站的管理员账号与密码。...dedecms网站漏洞修复建议: 关于这次的dedecms parse_str函数SQL注入漏洞,需要修复的就是变量的覆盖修复,在对前端输入过来的值进行安全判断,确认变量值是否存在,如果存在将不会覆盖,...如果对网站漏洞修复,以及网站安全加固不懂的话,也可以找专业的网站安全公司,国内SINE安全公司,绿盟安全公司,启明星辰安全公司,都是比较不错的,也可以通过dedecms后台升级最新版本,目前官方没有修复
有时候更换网站空间或者网站搬家时,我们并不想使用DEDECMS默认的网站搬家方法,而是自行备份上传网站文件,备份恢复网站数据库时,我们要修改DEDECMS网站的数据库配置。...那么dede数据库配置文件在哪呢? dede数据库配置文件所在路径为/data/common.inc.php 下面是该dede数据库配置文件的内容: <?...php //数据库连接信息 $cfg_dbhost = 'localhost';//数据库地址 $cfg_dbname = 'dedecmsv57gbksp1';//数据名 $cfg_dbuser =...'root';//数据库用户名 $cfg_dbpwd = '02405.com';//数据库密码 $cfg_dbprefix = 'dede_';//数据库表前缀 $cfg_db_language =...'gbk';//数据库字符版本 ?
前台任意用户密码修改漏洞->修改admin密码,前台任意用户登录漏洞->登陆admin账户,通过刚才修改的admin密码,来重置admin账户密码。...0x03 漏洞复现 1、 登陆admin前台账户 安装DeDeCMS ? 注册用户名为000001的账户 ? 由于是本地复现漏洞,所以我们直接从数据库中修改为审核通过 ?...当找回密码的方式为安全问题时 dedecms会从数据库中获取用户的安全问题、回答进行比对,当我们在注册时没设置安全问题时。...从数据库中可以看到默认值为NULL(admin默认没有设置安全问题) ? 下面是设置了安全问题时数据库的样子,safequestion代表问题的id,safeanswer代表安全问题的回答。...0x05 修复方案 截至该文章完成时,DeDeCMS的官方仍然没有修复该漏洞,所以需要采用临时修复方案,等待官方正式修复更新。
reason:原因有多种;最有可能的是在程序对表进行插入或者修改时强制重启数据库;或者程序大规模修改非聚集索引列等引起I/O错误; 报错截图: ? 修复步骤: 1....将损坏的库改为单用户模式 ALTER DATABASE dbname SET SINGLE_USER WITH ROLLBACK IMMEDIATE; 将对应的库设置为单用户模式;这样才可对表进行修复...修复表 DBCC CHECKTABLE ("dbo.tablename",REPAIR_ALLOW_DATA_LOSS) 对相应的表进行repair_allow_data_loss该修复会损失表数据块的部分文件...再复检一遍 DBCC CHECKTABLE('dbo.tablename'); 如无报错,则修复完毕。 整个修复过程中数据库不可用,且修复完毕后存在数据丢失的风险。
老蒋刚才准备将一个客户的企业网站(采用DedeCMS系统搭建)上线的。因为我们是采用本地主题前端模式,内核的程序一般还是要安装最新的。...我还特意去数据库中看到用户名没有问题,密码因为是加密的无法比对。因为我采用的是本地随机密码生成软件,他是自带大小写数字以及字符的。...1、解决办法 这里我采用的解决办法有两种,一个是删除重新搭建,在设置密码的时候我特意设置简单一些的简单几个数字和字母,然后是可以登录的。...还有一个办法我没有去设置,比如我直接在数据库中将密码设置简单一点的,当然需要加密后替换。 以及看到有网上可以用重置管理密码的PHP文件,也是可以的。...本文出处:老蒋部落 » 记录神奇的DedeCMS管理员登录密码错误及重置问题 | 欢迎分享
织梦数据库文件属于系统配置文件,主要用于程序和数据库链接作用,本文主要讲解DEDECMS数据库配置文件路径。织梦数据库文件在哪?...php //数据库连接信息 $cfg_dbhost = 'localhost';网站地址$cfg_dbname = 'data';数据库名$cfg_dbuser = 'data_user';数据库用户名...$cfg_dbpwd = 'admin';数据库连接密码$cfg_dbprefix = 'dede_';数据库前缀$cfg_db_language = 'gbk';数据库语言版本?...cfg_dbpwd = 'admin';数据库连接密码$cfg_dbprefix = 'dede_';数据库前缀$cfg_db_language = 'gbk';数据库语言版本?...cfg_dbpwd = 'admin';数据库连接密码$cfg_dbprefix = 'dede_';数据库前缀$cfg_db_language = 'gbk';数据库语言版本?
0x00 背景 深信服公众号前几天发了Dedecms未授权RCE的漏洞通告。...0x01 审计代码 这是dedecms在github的地址: https://github.com/dedecms/DedeCMS 在releases的tag里,我们找到6.8.1 beta下载下来。...[复现] 0x03 官方修复 [官方修复] 将$gourl的赋值进行了删除。并去掉了模板渲染,改成echo。...从项目整体入手 [jr8j1p3so8.png] plus目录是外部不用登录就可以访问的。逐一审计。 发现一些问题,但是利用有限。...后台shell, /plus/ad_js.php包含文件 从数据库里取出来,然后写文件。 如果能进后台,就能利用这里。
前台任意用户密码修改漏洞->修改admin密码,前台任意用户登录漏洞->登陆admin账户,通过刚才修改的admin密码,来重置admin账户密码。...会从数据库中获取用户的安全问题、回答进行比对,当我们在注册时没设置安全问题时。...从数据库中可以看到默认值为NULL(admin默认没有设置安全问题) [33dd3447-bc19-4fc4-a869-f3961a67bd55.png-w331s] 下面是设置了安全问题时数据库的样子.../member/edit_baseinfo.php 119行 [921e15f3-9e3e-4a34-a1f3-54475a6f25eb.png-w331s] 0x05 修复方案 截至该文章完成时,DeDeCMS...的官方仍然没有修复该漏洞,所以需要采用临时修复方案,等待官方正式修复更新。
默认情况下,树莓派不支持ssh登录,需要做一些简单的处理 解决方法很简单 在Mac或者linux电脑上,使用终端进入cd /Volumes/disk_of_raspberry 创建一个文件,叫做ssh,
通过我们SINE安全多年的安全经验判断,客户的网站可能被篡改了,我们立即展开对客户网站的全面安全检测,客户使用的是dedecms建站系统,开源的php+mysql数据库架构,对所有的代码以及图片,数据库进行了安全检测...这次服务器被植入挖矿木马程序的漏洞根源就是网站存在漏洞,我们对dedecms的代码漏洞进行了人工修复,包括代码之前存在的远程代码执行漏洞,以及sql注入漏洞都进行了全面的漏洞修复,对网站的文件夹权限进行了安全部署...至此客户服务器中挖矿木马的问题才得以彻底的解决,关于挖矿木马的防护与解决办法,总结一下 几点: 定期的对网站程序代码进行安全检测,检查是否有webshell后门,对网站的系统版本定期的升级与漏洞修复,网站的后台登录进行二次密码验证...,防止网站存在sql注入漏洞,被获取管理员账号密码,从而登录后台。...使用阿里云的端口安全策略,对80端口,以及443端口进行开放,其余的SSH端口进行IP放行,需要登录服务器的时候进阿里云后台添加放行的IP,尽可能的杜绝服务器被恶意登录,如果您也遇到服务器被阿里云提示挖矿程序
题目解析: 我们看到 第11行 和 第12行 ,程序通过格式化字符串的方式,使用 xml 结构存储用户的登录信息。实际上这样很容易造成数据注入。...在进行登录操作之前,代码在 第8行 和 第9行 使用 strpos 函数来防止输入的参数含有 符号,猜测开发者应该是考虑到非法字符注入问题。...本次案例,我们选取 DeDecms V5.7SP2正式版 进行分析,该CMS存在未修复的任意用户密码重置漏洞。...修复建议 针对上面 DeDecms任意用户密码重置 漏洞,我们只需要使用 === 来代替 == 就行了。...具体修复代码如下: ?
漏洞简介 DedeCMS v5.7 SP2存在任意修改前台用户密码。...该漏洞的触发点在于以安全问题找回密码时的不安全性逻辑设计所导致的,所以我们根据流程进入到以"安全问题"找回密码的逻辑代码中继续分析,可以看到这里会根据之前传递进来的用户id作为参数从数据库查询对应的safequestion...当用户没有设置安全问题时,数据库里存储的safequestion默认为"0",safeanswer默认为'null': ?...漏洞利用 因为这里的模块属于会员模块,包含了member.login.class.php,需要登录才能操作,所以我先注册一个用户,担任攻击者,再注册另外一个用户担任目标: 攻击者:test\2\test...修复建议 目前官方没有任何更新版本,该漏洞处于Nday状态,建议用户可以通过使用"==="来替换"=="进行缓解~
之前写了一篇dedecms后台批量替换文章中的关键词,这边我们介绍一下用sql数据库批量替换dedecms内容关键字,当然要求你对数据库比较熟悉,修改前请自行做好备份。
最近DedeCMS又被爆出存在文件包含漏洞。据了解,该漏洞影响版本为5.7.106以及之前的版本。...SINE安全修复dedecms漏洞的方案:建议更新DedeCMS到最新版本,即5.7.108或更高版本,官方已经修复了这个漏洞。...对于敏感操作,如登录、注册等,应该引入验证码等机制,增强安全性。加强数据备份,及时备份重要数据,以防止意外情况发生时造成不必要的损失。...不定期进行安全评估和渗透测试,对存在的安全问题进行修复和优化。员工安全教育培训,提高员工安全意识,避免因误操作导致的安全问题。
第4篇 代码审计文章: Day 4 - False Beard 题目名字叫假胡子,代码如下: 题目解析: 我们看到 第11行 和 第12行 ,程序通过格式化字符串的方式,使用 xml 结构存储用户的登录信息...在进行登录操作之前,代码在 第8行 和 第9行 使用 strpos 函数来防止输入的参数含有 符号,猜测开发者应该是考虑到非法字符注入问题。...本次案例,我们选取 DeDecms V5.7SP2正式版 进行分析,该CMS存在未修复的任意用户密码重置漏洞。...上图代码 第6行 判断传入的 $key 是否等于数据库中的 $row['pwd'] ,如果相等就完成重置密码操作,至此也就完成了整个攻击的分析过程。...修复建议 针对上面 DeDecms任意用户密码重置 漏洞,我们只需要使用 === 来代替 == 就行了。因为 === 操作会同时判断左右两边的值和数据类型是否相等,若有一个不等,即返回 false 。
dedecms v5.7 sp2前台任意用户登录(包括管理员) 前言 我们继续来说一下dedecms最新的几个漏洞,今天是一个前台任意用户登录的漏洞,该漏洞结合上一次提到的前台任意密码修改漏洞可以直接修改管理员的密码...mark 漏洞影响 前台用户可以登录其他任意用户,包括管理员 漏洞利用条件 攻击者必须注册一个账户 开启了会员模块功能 漏洞复现 我们先注册一个用户,用户名为000001,密码为123(同样的,dedecms...新建账户是需要审核的,我在本地搭建的,所以直接在数据库里做了一下修改) 登录我们的账户 ?...mark 所以,我们可以初步确定,M_ID决定了我们登录的用户,IsLogin函数的返回值决定了是否能够登录成功。...,当然想登录其他账户也是同样的道理,就是注册用户的时候更改一下用户名。
领取专属 10元无门槛券
手把手带您无忧上云