轉載兩篇dedecms的漏洞修復教程 織夢dedecms漏洞修復大全(5.7起)

Dedecms安全步驟,安裝以後的操做javascript

1 將文件夾dede更名爲其餘,好比 /256256.com/php

2 搜索ad.dedecms.com,文件D:\WebSite\256256.com\www\gzadmin\templets\login_ad.htm 刪除以下這一段:html

<!--<script type="text/javascript" src="<?php echo $updateHost;?>/dedecms/loginad.<?php echo $cfg_soft_lang; ?>.js"></script>-->java

<div class="dede-ad">sql

  <ul>api

    <script type="text/javascript"src="http://ad.dedecms.com/adsview/?action=single&key=admcploginad&charset=gbk"></script>安全

  </ul>服務器

</div>cookie

 

3 繼續搜索ad.dedecms.com,文件 D:\WebSite\fukedh.com\www\gzadmin\templets\index_body.htm 刪除以下這一段:jsp

<iframe name="showad" src="index_body.php?dopost=showad" frameborder="0" width="100%" id="showad" frameborder="0" scrolling="no"  marginheight="5"></iframe>

 

4 搜索 api.dedecms.com,

5 函數 api_fopen(),PostHost(),SendData()

 

6 文件test_env.php會致使服務器死機,在文件開頭部分增長這一段:

$hashKey = 'www.256256.com';

if(!($hash && $hash == $hashKey))

{

    echo '<a class="np coolbg" href="index_testenv.php?hash='.$hashKey.'">點擊這裏手動檢測服務器文件權限</a>';

    exit();

}

 


7 文件 D:\WebSite\256256.com\www\gzadmin\module_main.php,註釋掉這兩段,他們會向dedecms官網發送卸載或安裝插件的信息,若是你的服務器不是很好,或 不支持採集(下載),那麼會卡死!去掉。

321行//SendData($hash);

527行//SendData($hash,2);

 

8 文件D:\WebSite\fukedh.com\www\include\taglib\flink.lib.php 去除從這裏開始的這一段,由於若是你的網站空間配置不太好或者甚至不支持採集,那麼極可能卡死:

 

    else if($typeid == 999)

{

}


9 文件 D:\WebSite\256256.com\www\include\dedemodule.class.php 爲何管理模塊老是打不開的緣由,在於這裏,每30分鐘向官網檢測一次版本,因此你的網站不支持採集或配置過低,卡死!

if(file_exists($cachefile) && (filemtime($cachefile) + 60 * 30) > time()) 修改成 if(file_exists($cachefile) && filesize($cachefile) > 10) 

10 文件 D:\WebSite\fukedh.com\www\include\dedesql.class.php,去掉這一段,他會給網站加友情連接:

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);

$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,

0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e);

 

//特殊操做

if(isset($GLOBALS['arrs1']))

{

    $v1 = $v2 = '';

    for($i=0;isset($arrs1[$i]);$i++)

    {

        $v1 .= chr($arrs1[$i]);

    }

    for($i=0;isset($arrs2[$i]);$i++)

    {

        $v2 .= chr($arrs2[$i]);

    }

    $GLOBALS[$v1] .= $v2;

}

 

11 文件 D:\WebSite\256256.com\www\include\common.func.php,加版權的,能夠去掉: 

$arrs1 = array(0x63,0x66,0x67,0x5f,0x70,0x6f,0x77,0x65,0x72,0x62,0x79);

$arrs2 = array(0x20,0x3c,0x61,0x20,0x68,0x72,0x65,0x66,0x3d,0x68,0x74,0x74,0x70,0x3a,0x2f,0x2f,

0x77,0x77,0x77,0x2e,0x64,0x65,0x64,0x65,0x63,0x6d,0x73,0x2e,0x63,0x6f,0x6d,0x20,0x74,0x61,0x72,

0x67,0x65,0x74,0x3d,0x27,0x5f,0x62,0x6c,0x61,0x6e,0x6b,0x27,0x3e,0x50,0x6f,0x77,0x65,0x72,0x20,

0x62,0x79,0x20,0x44,0x65,0x64,0x65,0x43,0x6d,0x73,0x3c,0x2f,0x61,0x3e); 

12 刪除 根目錄下的 install 文件夾

13 刪除 根目錄下的 member文件夾

14 刪除 根目錄下的 plus 文件夾下除 list.php view.php count.php以外的其餘全部php文件!

15 後臺設置,關閉會員功能

16 後臺設置,修改水印文件。上傳新的水印文件到/data/mark

17 修改 根目錄下的 favicon.ico爲本身的

 

 

對比其餘CMS,dedecms簡單方便實用友好。惟一的缺點:安全性不高(相對其餘CMS)。

帝國CMS對比dedecms的不足之處,後臺不友好,使用操做不方便。編輯器仍是原始的fckeditor,漏洞不少。模板很差製做。

--------------------------------2014-7-20 補充by default7#zbphp.com---------------------------

18 修改 data文件夾名稱爲 data#7080,這一步很是關鍵

以後在data#7080 文件夾中加入 .htaccess ,文件內容 deny from all


以後須要修改首頁文件/index.php,全局公用引入文件/include/comm.inc.php ,將/data其中的/data所有替換爲 /data#7080

以後修改整個項目文件中的/data,勾選「匹配整個詞語」,替換爲 /data#7080。

(注意,若是沒有將/include/data 目錄更名爲 /include/data#7080,那麼須要手動檢查替換,以避免錯誤)。

19 在/include 目錄中加入 .htaccess,內容 deny from all。

轉載自:http://www.256256.com/jiaocheng/ask/107.html

===============================================================

織夢dedecms漏洞修復大全(5.7起)

 轉載自:http://www.cnblogs.com/harlanzhang/p/6236838.html(原文有字體顏色區分)

不少人說dedecms很差,由於用的人多了,找漏洞的人也多了,那麼若是咱們能修復的話,這些都不是問題.

 

      好,咱們來一個一個修復。修復方法都是下載目錄下該文件,而後替換或添加部分代碼,保存後上傳覆蓋(記得先備份),這樣的好處是防止用懶人包上傳以後由於UTF8和GBK不一樣產生亂碼,或者修改過這幾個文件,而後直接修改的部分被替換掉,那以前就白改了,找起來也很是的麻煩。若是你搜索不到,看行數,找相近的,而後將我標記紅色的部分複製到對應位置。

      任意文件上傳漏洞修復

      1、/include/dialog/select_soft_post.php文件,搜索(大概在72行的樣子)
      $fullfilename = $cfg_basedir.$activepath.'/'.$filename;
      修改成
      if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系統禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$activepath.'/'.$filename;;

  2、後臺文件任意上傳漏洞

      /dede/media_add.php或者/你的後臺名字/media_add.php

   搜索$fullfilename = $cfg_basedir.$filename;(大概在69行左右)
      替換成      
      if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) { ShowMsg("你指定的文件名被系統禁止!",'javascript:;'); exit(); } $fullfilename = $cfg_basedir.$filename;

     3、 /include/uploadsafe.inc.php (有2個地方:)

  一、搜索 ${$_key.'_size'} = @filesize($$_key);
      }
      (大概在42,43行左右)
      替換成    
      ${$_key.'_size'} = @filesize($$_key); 
      } $imtypes = array("image/pjpeg", "image/jpeg", "image/gif", "image/png", "image/xpng", "image/wbmp", "image/bmp"); if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes)) { $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; } if (!is_array($image_dd)) { exit('Upload filetype not allow !'); } }
      若是修改後出現文章頁面空白頁,請仔細查看代碼是否多了或者少了大括號},本文件44行是空的,沒有代碼,請注意。

      二、搜索 $image_dd = @getimagesize($$_key);(大概在53行左右)
      替換成     
      $image_dd = @getimagesize($$_key); if($image_dd == false){ continue; }

     老規矩大紅色地方標記了修改的地方,而後保存,接着備份原文件,好比文件名變爲uploadsafe.inc.php.16.08.09.bak。而後上傳修改好的文件便可。

     (SQL)注入漏洞修復

     1、 /include/filter.inc.php文件,搜索(大概在46行的樣子)
      return $svar;
      修改成
      return addslashes($svar);

      2、/member/mtypes.php文件,搜索(大概在71行的樣子)
      $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";
      修改成
      $id = intval($id); $query = "UPDATE `dede_mtypes` SET mtypename='$name' WHERE mtypeid='$id' AND mid='$cfg_ml->M_ID'";

      3、 /member/pm.php文件,搜索(大概在65行的樣子)
      $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");
      修改成
      $id = intval($id); $row = $dsql->GetOne("SELECT * FROM `dede_member_pms` WHERE id='$id' AND (fromid='{$cfg_ml->M_ID}' OR toid='{$cfg_ml->M_ID}')");

      4、 /plus/guestbook/edit.inc.php文件,搜索(大概在55行的樣子)
      $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");
      修改成
      $msg = addslashes($msg); $dsql->ExecuteNoneQuery("UPDATE `dede_guestbook` SET `msg`='$msg', `posttime`='".time()."' WHERE id='$id' ");;

      5、 /plus/search.php文件,搜索(大概在109行的樣子)
      $keyword = addslashes(cn_substr($keyword,30));
      修改成
      $typeid = intval($typeid); $keyword = addslashes(cn_substr($keyword,30));

  6、/member/soft_add.php   搜索(大概在154行左右)

      搜索$urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n";
      替換成      
      if (preg_match("#}(.*?){/dede:link}{dede:#sim", $servermsg1) != 1) { $urls .= "{dede:link islocal='1' text='{$servermsg1}'} $softurl1 {/dede:link}\r\n"; }

     7、cookies泄漏致使SQL漏洞修復

  一、/member/article_add.php文件,搜索(大概在83行的樣子)
      if (empty($dede_fieldshash) || $dede_fieldshash != md5($dede_addonfields.$cfg_cookie_encode))
      修改成
      if (empty($dede_fieldshash) || ( $dede_fieldshash != md5($dede_addonfields . $cfg_cookie_encode) && $dede_fieldshash != md5($dede_addonfields . 'anythingelse' . $cfg_cookie_encode))) 

  二、/member/inc/inc_archives_functions.php文件,搜索(大概在239行的樣子)
      echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"".md5($dede_addonfields.$cfg_cookie_encode)."\" />";
      修改成
      echo "<input type=\"hidden\" name=\"dede_fieldshash\" value=\"". md5($dede_addonfields . 'anythingelse' .$cfg_cookie_encode) ."\" />";

    SESSION變量覆蓋致使SQL注入漏洞

      include/common.inc.php文件,搜索(大概在68行的樣子)

   if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE)#',$svar) )
      修改成
      if( strlen($svar)>0 && preg_match('#^(cfg_|GLOBALS|_GET|_POST|_COOKIE|_SESSION)#',$svar) )

      

   支付模塊注入漏洞

  include/payment/alipay.php文件,搜索(大概在137行的樣子)
      $order_sn = trim($_GET['out_trade_no']);
      修改成
      $order_sn = trim(addslashes($_GET['out_trade_no']));;

 

 變量爲初始化致使本地變量注入

  /include/dedesql.class.php文件,搜索(大概在590行的樣子)
      if(isset($GLOBALS['arrs1']))
      修改成
      $arrs1 = array(); $arrs2 = array(); if(isset($GLOBALS['arrs1']))

      若是以前定義過$arrs1或$arrs2的,請調整比對代碼。

      至此,dedecms漏洞修復大全含任意文件上傳漏洞與注入漏洞(5.7起)就修改完畢了。

相關文章
相關標籤/搜索