<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[沧海一粟]]></title> 
<link>http://www.dzhope.com/index.php</link> 
<description><![CDATA[Web系统架构与服务器运维,php开发]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[沧海一粟]]></copyright>
<item>
<link>http://www.dzhope.com/post//</link>
<title><![CDATA[织梦(Dedecms)任意代码执行漏洞]]></title> 
<author>jed &lt;jed521@163.com&gt;</author>
<category><![CDATA[杀毒防毒]]></category>
<pubDate>Mon, 26 May 2008 00:24:47 +0000</pubDate> 
<guid>http://www.dzhope.com/post//</guid> 
<description>
<![CDATA[ 
	http://www.hacker.com.cn/down/view_17022.html<br/><br/>织梦网任意代码执行漏洞<br/><br/>放在vip区里了。具体情况还不清楚。自称是首发.有VIP的朋友可以下来看看.<br/>用dedecms 朋友还是小心点吧。<br/><br/>漏洞页面是&nbsp;&nbsp;&nbsp;&nbsp;&#92;include&#92;inc_bookfunctions.php<br/>触发页面是 member/story_add_content_action.php<br/><br/>xinca的漏洞公告如下：<br/><br/>嘿嘿。。说实话，利用方法特别简单。反正闲着也是闲着，我就拿其中一个小站给大家演示下利用过程吧。<br/><br/><br/>演示地址：<a href="http://www.guo3.com/&nbsp;&nbsp;" target="_blank">http://www.guo3.com/&nbsp;&nbsp;</a> （技术交流 站长不要找我啊）<br/><br/><br/><br/>首先注册个账号，然后登陆。<br/><a href="http://www.dzhope.com/attachment.php?fid=7" target="_blank"><img src="http://www.dzhope.com/attachment.php?fid=7" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/><br/><br/>接着就是打开下面的地址：<br/><br/><a href="http://www.guo3.com/member/story_add_content_action.php?chapterid=1&arcID=1&body=?" target="_blank">http://www.guo3.com/member/story_add_content_action.php?chapterid=1&arcID=1&body=?</a>>后面加上一句话代码。当你看到成功的提示就表示成功了。<br/><a href="http://www.dzhope.com/attachment.php?fid=8" target="_blank"><img src="http://www.dzhope.com/attachment.php?fid=8" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/><br/><br/>然后打开<a href="http://www.guo3.com/data/textdata/1/bk1.php" target="_blank">http://www.guo3.com/data/textdata/1/bk1.php</a>就是我们生成的后门。如果一次没成功想再重来一遍的话，下次生成的文件就变成bk2.php。以此类推。这里我试了9次，嘿嘿。。。 <br/><a href="http://www.dzhope.com/attachment.php?fid=9" target="_blank"><img src="http://www.dzhope.com/attachment.php?fid=9" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/><br/><br/>方法既然已经出来了，大家就赶快动手去玩吧。<br/> <br/><br/>Tags - <a href="http://www.dzhope.com/tags/dede/" rel="tag">dede</a> , <a href="http://www.dzhope.com/tags/%25E6%25BC%258F%25E6%25B4%259E/" rel="tag">漏洞</a> , <a href="http://www.dzhope.com/tags/%25E7%25BB%2587%25E6%25A2%25A6/" rel="tag">织梦</a>
]]>
</description>
</item><item>
<link>http://www.dzhope.com/post//#blogcomment</link>
<title><![CDATA[[评论] 织梦(Dedecms)任意代码执行漏洞]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>