当前位置: 首页 > article >正文

DedeCMS最新注入漏洞(CNVD-2024-44514、CVE-2024-9076)

DedeCms系统(织梦系统)是一套PHP开发的网站管理系统,因其功能强大,操作使用简单,具有非常高的知名度,拥有大量用户。

国家信息安全漏洞共享平台于2024-11-07公布其存在跨站脚本漏洞。

漏洞编号:CNVD-2024-44514、CVE-2024-9076

影响产品:DeDeCMS <=5.7.115

漏洞级别:中

公布时间:2024-11-07

漏洞描述:该注入漏洞来自于后台文件 article_string_mix.php 未能正确过滤构造命令特殊字符、命令等。黑客可利用该漏洞执行任意命令,进行篡改数据、拖库等危险操作。

解决办法:

article_string_mix.php文件是后台管理文件,我们可以从物理层面限定:只允许合法管理员进入后台进行SQL注入防护。通过两步操作就可以彻底解决问题。

因此我们需要用到『护卫神·防入侵系统』系统的“网站后台保护”和“SQL注入防护”来解决。

1、网站后台保护

如下图一,使用『护卫神·防入侵系统』对后台(/admin/)进行保护,后期访问时需要先验证授权密码(如图二),只有输入了正确的密码才能访问。让黑客根本接触不到这个漏洞,自然也就无法入侵了!

网站后台保护

(图一:网站后台保护设置)

网站后台保护

(图二:访问后台需要输入授权密码)

2、SQL注入攻击防护

『护卫神·防入侵系统』自带的SQL注入防护模块(如图三),拦截效果如图四。

SQL注入防护模块

(图三:SQL注入防护模块)

SQL注入拦截

(图四:SQL注入拦截效果)

3、使用篡改防护,进一步提升安全

『护卫神·防入侵系统』的“篡改防护”模块内置有DEDECMS的防篡改策略,只需要在“篡改防护-添加CMS防护”,选择“DEDECMS(织梦)安全模板”,就可以自动配置好防篡改规则,非常强大、方便。(如下图五)

dedecms防篡改

(图五:DEDECMS防篡改功能)

引用地址:DedeCMS最新注入漏洞(CNVD-2024-44514、CVE-2024-9076)


http://www.kler.cn/a/430330.html

相关文章:

  • 从零开始:使用VSCode搭建Python数据科学开发环境
  • OpenAI 故障复盘 - 阿里云容器服务与可观测产品如何保障大规模 K8s 集群稳定性
  • 网络安全-web渗透环境搭建-BWAPP(基础篇)
  • C++语言的面向对象编程
  • 微信小程序map组件所有markers展示在视野范围内
  • 用户界面软件02
  • 怎么为开源项目做贡献提PR?
  • 企业经营数据分析系统:提升决策能力的利器
  • git中配置ssh的方法
  • 【计算机网络】实验15:VLAN间通信的实现方法“单臂路由”
  • 分布式事物各方案常见使用场景
  • PHP和GD库如何在图片上添加文字
  • 【IT】测试用例模版(含示例)
  • 踩坑日记-@Data注释的使用
  • 【机器学习】机器学习的基本概念、算法的工作原理、实际应用案例
  • 文生图模型开源之光!ComfyUI - AuraFlow本地部署教程
  • 如何拦截伪蜘蛛、假蜘蛛
  • 【漫话机器学习系列】002.拟合度:调整R方(Adjusted R-Squared)
  • 迅为RK3576开发板满足了4G/5G、wifi6、多网口、NPU等扩展需求
  • vue入门实战(二)父子组件显示,参数传递
  • minio参考官方文档实现多节点部署,基于ubuntu,还是失败了。。。。
  • 香港科技大学广州|智能交通学域博士招生宣讲会—同济大学专场
  • Cesium 问题: 添加billboard后移动或缩放地球,标记点位置会左右偏移
  • 设置笔记本同时连接内外网
  • 【学习总结|DAY015】Java面向对象高级-抽象类、接口
  • [Redis#16] 事务 | vs Mysql | 命令 | WATCH的实现