防范 dedecms 广告内容插入后门

所属分类: 网络安全 / 脚本攻防 阅读数: 0
收藏 0 赞 0 分享

dedecms广告内容没有做限制,可以输入脚本信息,并写入文件,导致木马植入!

此补丁,是防止广告里带PHP脚本并写入文件!



核心代码:

ad_js.php


复制代码
代码如下:

//禁止写入和PHP脚本有关字符信息
//==========================================================================
if ((strripos($adbody,"<?")>=0)||(strripos($adbody,"{dede:php}")>=0)||(strripos($adbody,"php")>=0))
{die("document.write('禁止生成广告,可能存在风险!');");}
//==========================================================================

mytag_js.php


复制代码
代码如下:

//禁止写入和PHP脚本有关字符信息
//==========================================================================
if ((strripos($myvalues,"<?")>=0)||(strripos($myvalues,"php")>=0))
{die("document.write('禁止生成广告,可能存在风险!');");}
//==========================================================================


使用方法:



ad_js.php
mytag_js.php

2个文件解压到plug目录中覆盖原文件就可以了!

建议覆盖后,再下载 D盾_Web查杀 进行一次全部的查杀,防止以前留下的后门!查杀时请选择
查杀全部文件,因为这些后门是 .htm 或 .inc 等扩展方式隐藏着!

打包下载:dedecms_stop_php_ad.rar

更多精彩内容其他人还在看

Oracle的使用技巧以及脚本代码

 1. 如何查看ORACLE的隐含参数?   ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉... 查看详情
收藏 0 赞 0 分享

php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

================ php包含漏洞替代技术 ================ php开发者们犯得一个基本的错误是把一个不正当的变量传递给系统函数,特别是include()和require()这两个函数。 这个常见的错误导致了众所周知的远程文件包含漏洞和本地文件包含漏... 查看详情
收藏 0 赞 0 分享

一次奇遇的渗透

作者:y0umer   打开网站发现   习惯的加了一个引号   确定是注入以后直接丢啊D了。(我懒)   这不悲剧了么,猜不出表段??   扫扫目录看看。   发现del.asp打开看看。。   错误提示的是在查询表达式中"id=&q... 查看详情
收藏 0 赞 0 分享

mssql2005 DB权限导出一句话

网站路径也搞到了,本想使用差异备份,在数据库日志中插入一句话,然后备份到网站目录下拿shell的,估计是用户没有备份数据库的权限,但使用MSSQL2000的备份方法根本行不通,后来才想到MSSQL2005的备份和MSSQL2000有点不同。 后来在网上搜半天没有找到具体的备份语句... 查看详情
收藏 0 赞 0 分享

PHP木马大全 一句话的PHP木马的防范

php后门木马常用的函数大致上可分为四种类型:   1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open   2. 代码执行与加密: eval, assert, call_user_func,base64_... 查看详情
收藏 0 赞 0 分享

PoisonIvy Rat 远程溢出实战

From&thx2:http://badishi.com/poison-ivy-exploit-metasploit-module/https://twitter.com/badishi这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单... 查看详情
收藏 0 赞 0 分享

防止SQL注入攻击的一些方法小结

-----解决方案--------------------------------------------------------过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. ------解决方案-----------------------... 查看详情
收藏 0 赞 0 分享

脚本入侵 入侵ewebeditor编辑器一些技巧

eWebEditor编辑器 建议最好检测下admin_style.asp文件是否可以直接访问 直接到样式管理 默认后台地址:/ewebeditor/admin_login.asp 使用默认密码:admin/admin 或 admin/admin888 不行就默认数据库路径 eWe... 查看详情
收藏 0 赞 0 分享

脚本入侵 ASP网站入侵常用的一些技巧分享

如果是html格式的站我们先打开网站然后单击鼠标右键 按查看源文件-编辑-查找输入asp 看有没有网站ASP文件或ASP带参数1:注入点先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什... 查看详情
收藏 0 赞 0 分享

脚本入侵-上传漏洞总结篇(臭小子)

1:抓包上传 我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具 说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具 很好用 说到抓包上传 比如一个上传地址http://site/upload.asp 或后台管... 查看详情
收藏 0 赞 0 分享
查看更多