DEDECMS(织梦内容管理系统)是一个广泛使用的PHP开源网站管理系统,主要用于搭建新闻、博客等类型的网站,由于其代码的复杂性和历史遗留问题,DEDECMS系统经常被发现存在各种安全漏洞,其中一个严重的漏洞是全版本gotopage变量XSS ROOTKIT 0DAY漏洞。
DEDECMS gotopage变量XSS ROOTKIT 0DAY漏洞概述
1、漏洞描述:在DEDECMS后台登录模板中,存在一个名为gotopage
的变量,这个变量用于存储用户登录后需要跳转到的页面地址,该变量未对传入的数据进行有效的验证和过滤,导致恶意用户可以提交包含JavaScript代码的数据。
2、漏洞位置:该漏洞位于dedetempletslogin.htm
文件的第65行左右,具体代码为<input type="hidden" name="gotopage" value="<?php if(!empty($gotopage)) echo $gotopage;?>" />
。
3、漏洞成因:由于DEDECMS的全局变量注册机制,gotopage
可以被COOKIE变量覆盖,而COOKIE可以在客户端持久化存储,这意味着,一旦恶意用户利用此漏洞提交了包含恶意代码的gotopage
值,该恶意代码将会在客户端持久化存储,并在后续的登录过程中被触发。
4、漏洞危害:管理员在触发DEDECMS任意的XSS漏洞(如留言本XSS)后,可以通过该漏洞永久劫持覆盖gotopage
变量,在DEDECMS的后台登录页面永久嵌入任意的恶意代码,这可能导致网站被恶意篡改、数据被盗取或丢失,甚至服务器被完全控制。
5、漏洞验证:要验证此漏洞,可以复制粘贴特定的URL访问,以触发XSS安装XSS ROOTKIT,http://v57.demo.dedecms.com/dede/login.php?gotopage="><script>alert(‘XSS’)</script><![CDATA[> <!DOCTYPE html> <html><body></body></html> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootki’ rootkit installed’)//]
6、影响版本:该漏洞影响了DEDECMS的所有版本。
FAQs
1、如何修复此漏洞?
答案:修复此漏洞的方法包括更新DEDECMS到最新版本(如果官方已经发布了修复补丁),或者手动修改dedetempletslogin.htm
文件中的相关代码,对gotopage
变量进行严格的数据验证和过滤,防止恶意代码注入。
2、如何检测网站是否受到此漏洞的影响?
答案:可以通过尝试访问包含特定参数的URL来检测网站是否受到此漏洞的影响,访问http://yourwebsite.com/dede/login.php?gotopage=dasdasdasda
,如果页面返回异常或执行了非预期的操作,那么网站可能受到此漏洞的影响,还可以使用专业的网站安全扫描工具进行更全面的检测。
通过以上分析可以看出,DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY漏洞是一个严重的安全威胁,为了保护网站的安全,建议网站管理员及时采取相应的防护措施,并密切关注DEDECMS官方的安全公告和更新。
特性 | 描述 |
漏洞名称 | DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY |
影响版本 | DEDECMS所有版本 |
漏洞类型 | XSS(跨站脚本攻击)和ROOTKIT(后门程序) |
漏洞影响 | 攻击者可利用此漏洞获取网站管理员权限,进一步控制网站 |
漏洞利用条件 | 攻击者需要访问受影响的网站,并触发漏洞 |
漏洞触发点 | gotopage变量 |
漏洞利用示例 | 攻击者可以通过构造特定的URL,利用此漏洞执行恶意脚本 |
安全建议 | 1. 及时更新到最新版本的DEDECMS,修复漏洞; 2. 限制用户权限,降低漏洞风险; 3. 定期对网站进行安全检查,发现漏洞及时修复。 |
原创文章,作者:未希,如若转载,请注明出处:https://www.kdun.com/ask/1206339.html
本网站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
发表回复