新聞中心
dedecms2014年最新漏洞:利用recommend.php工具爆破網(wǎng)站后臺(tái)
使用dedecms建站的站長(zhǎng)們應(yīng)該對(duì)2013年5月的那次大規(guī)模爆發(fā)漏洞記憶猶新,但是這個(gè)并不意味著問(wèn)題就此告一段落。dedecms的漏洞風(fēng)波剛剛過(guò)去,又再次爆出新的漏洞,而且后果更加嚴(yán)重,經(jīng)過(guò)前面幾次的漏洞爆發(fā),和官方的草草了事的處事方式來(lái)說(shuō),這次的事件雖然嚴(yán)重,但是不知是否可以引起官方的重視。這里給使用dedecms建站的站長(zhǎng)們提個(gè)醒:一定要養(yǎng)成經(jīng)常備份的好習(xí)慣。 那么關(guān)于這個(gè)漏洞,無(wú)憂主機(jī)小編在這里給大家演示一下黑客是如何利用漏洞爆破網(wǎng)站后臺(tái)的。通過(guò)這個(gè)漏洞,黑客們可以把這個(gè)漏洞,直接獲得網(wǎng)站的管理員賬號(hào),還有密碼的md5字符串。然后通過(guò)工具解密即可破解網(wǎng)站的后臺(tái)。工具名稱、使用方式以及爆破后臺(tái)的方法就在下方,相信站長(zhǎng)們一看就明白是怎么一回事了。 [caption id="attachment_13705" align="alignnone" width="510"] recommend文件截圖[/caption] 不過(guò)根據(jù)小道消息,目前這個(gè)漏洞官方最新版已經(jīng)修復(fù)了,但是3月12號(hào)無(wú)憂小編還是沒(méi)發(fā)現(xiàn)有近期更新的dedecms更新包。希望可以引起dedecms官方的重視。 相關(guān)文章推薦閱讀: DEDECMS DIALOG目錄下配置文件XSS漏洞 緊急:2013年7月31日DEDECMS最新漏洞修改通知 DISCUZ X3.1漏洞導(dǎo)致的QQ登入失敗,提示“(1054) UNKNOWN COLUMN ‘CONUINTOKEN’ IN ‘FIELD LIST’”
本文地址:http://m.love62.cn/dedecms/13704.html