当前位置:首页 > 行业动态 > 正文

如何在DEDECMS中利用gotopage变量XSS破绽实现Rootkit 0day攻击?

DEDECMS全版本存在gotopage变量XSS破绽,可能导致ROOTKIT 0DAY攻击。请尽快更新或采取安全措施。

DEDECMS(织梦内容管理系统)是一个广泛使用的PHP开源网站管理系统,主要用于搭建新闻、博客等类型的网站,由于其代码的复杂性和历史遗留问题,DEDECMS系统经常被发现存在各种安全破绽,其中一个严重的破绽是全版本gotopage变量XSS ROOTKIT 0DAY破绽。

DEDECMS gotopage变量XSS ROOTKIT 0DAY破绽概述

1、破绽描述:在DEDECMS后台登录模板中,存在一个名为gotopage的变量,这个变量用于存储用户登录后需要跳转到的页面地址,该变量未对传入的数据进行有效的验证和过滤,导致反面用户可以提交包含JavaScript代码的数据。

2、破绽位置:该破绽位于dedetempletslogin.htm文件的第65行左右,具体代码为<input type="hidden" name="gotopage" value="<?php if(!empty($gotopage)) echo $gotopage;?>" />。

3、破绽成因:由于DEDECMS的全局变量注册机制,gotopage可以被COOKIE变量覆盖,而COOKIE可以在客户端持久化存储,这意味着,一旦反面用户利用此破绽提交了包含反面代码的gotopage值,该反面代码将会在客户端持久化存储,并在后续的登录过程中被触发。

4、破绽危害:管理员在触发DEDECMS任意的XSS破绽(如留言本XSS)后,可以通过该破绽永久劫持覆盖gotopage变量,在DEDECMS的后台登录页面永久嵌入任意的反面代码,这可能导致网站被反面改动、数据被盗取或丢失,甚至服务器被完全控制。

5、破绽验证:要验证此破绽,可以复制粘贴特定的URL访问,以触发XSS安装XSS ROOTKIT,http://v57.demo.dedecms.com/dede/login.php?gotopage="><script>alert(‘XSS’)</script><![CDATA[> <!DOCTYPE html> <html><body></body></html> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootki’ rootkit installed’)//]

6、影响版本:该破绽影响了DEDECMS的所有版本。

FAQs

1、如何修复此破绽?

答案:修复此破绽的方法包括更新DEDECMS到最新版本(如果官方已经发布了修复补丁),或者手动修改dedetempletslogin.htm文件中的相关代码,对gotopage变量进行严格的数据验证和过滤,防止反面代码注入。

2、如何检测网站是否受到此破绽的影响?

答案:可以通过尝试访问包含特定参数的URL来检测网站是否受到此破绽的影响,访问http://yourwebsite.com/dede/login.php?gotopage=dasdasdasda,如果页面返回异常或执行了非预期的操作,那么网站可能受到此破绽的影响,还可以使用专业的网站安全扫描工具进行更全面的检测。

通过以上分析可以看出,DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY破绽是一个严重的安全威胁,为了保护网站的安全,建议网站管理员及时采取相应的防护措施,并密切关注DEDECMS官方的安全公告和更新。

特性 描述
破绽名称 DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY
影响版本 DEDECMS所有版本
破绽类型 XSS(跨站脚本攻击)和ROOTKIT(后门程序)
破绽影响 攻击者可利用此破绽获取网站管理员权限,进一步控制网站
破绽利用条件 攻击者需要访问受影响的网站,并触发破绽
破绽触发点 gotopage变量
破绽利用示例 攻击者可以通过构造特定的URL,利用此破绽执行反面脚本
安全建议 1. 及时更新到最新版本的DEDECMS,修复破绽; 2. 限制用户权限,降低破绽风险; 3. 定期对网站进行安全检查,发现破绽及时修复。
0

随机文章