⑴ 織夢dedecms被掛馬 /plus/90sec.php怎麼修復
從別的網站上找來的解決方法,不知道能不能。大家自己去試試
DedeCMS不久前爆出的」90sec.php「漏洞,困擾了很多站長朋友,站長反饋「網站木馬文件刪除後,第二天又重新出現了」。
攻擊者利用這個漏洞,把一段惡意PHP代碼寫入資料庫的某個數據欄位內,再利用DedeCMS對這個欄位里的數據的處理時會執行插入到資料庫里的惡意PHP代碼,最終導致在目標網站上寫入網站木馬文件,完全控制這個網站。
所以當站長在刪除網站上的木馬文件時,並沒有刪除資料庫內的內容,所以當DedeCMS對這個被插入惡意代碼的欄位里的數據處理時,再次出現了被刪除了的網站木馬文件。
安全聯盟站長平台為DedeCMS的站長量身打造一個「DedeCMS漏洞後門專殺工具」,該工具只需下載放置到Dedecms根目錄下運行後,可「一鍵掃描」查找漏洞、網站木馬及資料庫里的惡意代碼並清除干凈。
⑵ dedecms5.7遠程文件包含漏洞可以通過哪些方式進行防護
點擊系統上的騰訊電腦管家應用程序界面,在工具箱中,點擊修復漏洞按鈕
在漏洞修復界面中,展出可以安裝的修復程序列表,如果簡單的話,可以直接點擊右側的一鍵修復按鈕
點擊漏洞修復界面中的,已安裝,就會返回已經安裝的漏洞修復程序列表
點擊右上方的設置按鈕,進行漏洞修復設置
在設置界面中,可以設置程序的安裝和修復方式,需要提醒自己,然後進行修復操作
⑶ 如何防止黑客利用新的DeDeCMS漏洞入侵
開學了,返校了,又在宿舍上網了,但現在的校園網安全嗎?暑假中,DeDeCMS系統曝出了嚴重的漏洞,這個系統在很多學校的校園網中存在,黑客利用該漏洞就可以控制校園網,進行掛馬、嵌入病毒……不過校園網中不乏電腦高手,下面我們就來看看「紅帽」同學對自己學校網站的開學安全檢測。
我的網名叫「紅帽」,我猜每一個大學校園里,都有像我這樣的一號人,我們對電腦充分的了解,面對互聯網海洋時,就如同游泳池中的菲爾普斯一樣。無論你需要找到什麼東西,只要它存在於互聯網之中,或者在互聯網中生活過一段時間,我都能夠幫助你找到源頭,或者幫你把你感興趣的東西弄到手。你猜對了,我就是黑客,活躍在校園裡面的黑客。
我自認為算是高手,幫同學從別的黑客手裡盜取回被竊的賬號,在網吧讓一個討厭鬼不停的更換電腦,也曾經嘗試著入侵NASA的計算機網路。
這段日子正是開學的日子,我准備對我的學校網站進行了一次安全檢測。或許你要問,為什麼要對自己學校的網站進行安全檢測?我們學校用了DeDeCMS系統(中文名稱是織夢內容管理系統),這個系統在很多學校中被使用。
博弈主題:攻擊DeDeCMS整站系統
技術難度:★★★★
重點知識:如何用新的DeDeCMS漏洞來入侵
DeDeCMS系統被很多學校使用並不能讓我產生檢測自己學校的網站的念頭,真正讓我產生這個念頭的原因是這個系統最近曝出了嚴重的漏洞,不知道網管補上該漏洞沒有,如果沒有補上,大家回校後上校園網就危險了。
DeDeCMS身藏URL編碼漏洞
這次DeDeCMS新出的漏洞是一個URL編解碼漏洞,導致漏洞出現的原因是DeDeCMS的設計者在joblist.php、guestbook_admin.php等文件中對orderby參數未做過濾。黑客可以利用這些漏洞查詢資料庫的敏感信息,例如管理員密碼、加密key等,一旦這些敏感資料被黑客掌握,要在校園網內掛馬就是輕而易舉的事情了,真危險。
小知識:編碼是將源對象內容按照一種標准轉換為一種標准格式內容。解碼是和編碼對應的,它使用和編碼相同的標准將編碼內容還原為最初的對象內容。編解碼的目的最初是為了加密信息,經過加密的內容不知道編碼標準的人很難識別。
實戰入侵
既然知道了漏洞的成因,下面就來親手檢測一下。目前有兩種方案可以實現DeDeCMS整站系統的入侵,一種是PHP腳本的入侵方案,採用這種方案,需要先在自己的本機調試好PHP解析環境,然後登錄入侵的目標網站,在PHP環境中運行漏洞測試代碼。不過這種方案實行起來相對復雜,因此我使用第二種進行檢測,通過漏洞檢測注入程序直接注入。
首先,登錄學校的網站。然後打開《DeDeCMS漏洞注入檢測程序》,點擊「Target
Infomation」標簽選項,在「URL」一項後面將尋找到的有DeDeCMS系統漏洞的網址復制粘貼到地址輸入框,這里利用DeDeCMS的網站路徑地址「./include/htmledit/index.php」得到網站的物理路徑。
在登錄系統之後,復制瀏覽器地址欄中的網站路徑,例如[url=http://www.hacker.com/dedecms5/include/htmledit/index.php?modetype=basic&height[]=chinaren]http://www.hacker.com/dedecms5/include/htmledit/index.php?modetype=basic&height[]=chinaren[/url],然後復制粘貼提交測試,粘貼完成後點擊「Check」按鈕,測試網站是否符合條件
⑷ 有沒有修復dedecms漏洞的軟體
您好,朋友。跟版網團隊很高興為您解答:
首先織夢的官方補丁是最好的修復dedecms漏洞的工具。(可在後台在線打補丁)
如果你是虛擬主機用戶的話360有提供一個專門織夢漏洞防護插件。
如果你是獨立主機用戶的話可以在主機上裝一些防護軟體比如安全狗,360主機衛士等防護軟體。
希望我的回答能夠幫到您。
⑸ 織夢網站程序漏洞被人入侵了,應該怎樣修復
dedecms網站程序代碼的安全很重要,如果網站使用了開源的CMS系統代碼,不懂程序技術的話,網站會經常被黑客攻擊,如果自己懂程序,那就可以自己針對代碼的漏洞進行漏洞修復,不懂的話,就請專業的網站安全公司來完善一下程序上的某些代碼漏洞,國內像SINE安全、綠盟安全、啟明星辰都是比較專業的安全公司,很多黑客之所以能植入木馬病毒,就是抓住了這些網站代碼上的漏洞。
⑹ 如何解決織夢cms最新版本5.7漏洞被掛馬的方法
織夢的漏洞大多來自它的插件部分(plus),那我們就從這里著手,我們把裡面不需要的插件的php文件統統刪掉,只保留自己用的上的友情鏈接,廣告系統等,現如今有被所有的「黑客」抓住不放的兩個漏洞(mytag.php,download.php)把這兩個文件刪了,如果你已經中馬了,請打開資料庫文件,找到這兩個數據表,將表裡的內容清空!另外到織夢後台,有一個病毒掃描的工具,在系統設置里,點擊掃描一下你的網站文件,這樣可以把非織夢文件掃描出來,然後刪除掉即可!
織夢網站被掛馬工具批量掛馬
dedecms的系統漏洞,被入侵的話,常見是在data/cache、根目錄下新增隨機命名目錄或數字目錄等目錄有後門程序。另外,站長要定期維護網站的時候,通過FTP查看目錄,根據文件修改時間和名稱判斷下有無異常。在近期修改的文件中注意篩查,找到批量掛馬程序後,一般是個asp和php網頁,在FTP工具里,點右鍵選擇「查看」源文件後確認刪除。
找到掛馬頁面批量清理
一些掛馬程序會提供織夢後門,在瀏覽器中輸入你的域名/目錄/掛馬程序的文件名,出來的頁面一般要求輸入密碼,輸入剛才復制的密碼,進入批量掛馬工具。在這個工具里,功能很多,有提權,文件管理,文件上傳,批量掛馬,批量清馬等等。我們可以用這個「批量清馬」功能來清楚網站上的掛馬代碼。查看下掛馬代碼,復制到批量清馬工具下面的輸入框里,點開始就可以了。
網站重新生成html靜態頁面
dedecms本身自帶的生成html功能來清理掛馬代碼,把整個網站重新生成一遍,代碼自然就沒了。不過這個方法只適合沒給php文件掛馬的情況下使用。假如php文件被掛馬的話,這個方法是沒用的。
http://jingyan..com/article/e2284b2b76edc0e2e6118dfa.html