dedecms系統(tǒng)后臺(tái)登陸提示用戶名密碼不存在dedecms最近被曝有非常多的安全漏洞,最近有些用戶反應(yīng)后臺(tái)管理員賬號(hào)密碼沒(méi)有修改但無(wú)法正常登陸,提示用戶名不存在,經(jīng)研究發(fā)現(xiàn)是程序漏洞管理員被直接篡改,解決方案如下。一、請(qǐng)先使用phpmyadmin登陸mysql管理,虛擬主機(jī)可以點(diǎn)擊控制面板左邊數(shù)據(jù)庫(kù),然后點(diǎn)擊在線管理mysql數(shù)據(jù)庫(kù)可以進(jìn)入phpmyadmin管理數(shù)據(jù)庫(kù)
登陸以后查看dede_admin表里面的用戶是否被篡改為spider 點(diǎn)擊編輯,直接將spider修改為您需要的管理員,pwd替換為962ac59075b964b07152,這個(gè)密碼是123,更改以后請(qǐng)及時(shí)登陸網(wǎng)站后臺(tái)進(jìn)行修改密碼。
二、下載 /include/dedesql.class.php和/include/dedesqli.class.php找到如下代碼:if(isset($GLOBALS['arrs1'])){$v1 = $v2 = '';for($i=0;isset($arrs1[$i]);$i++){$v1 .= chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){$v2 .= chr($arrs2[$i]);}$GLOBALS[$v1] .= $v2;}修改為:$GLOBALS['arrs1']=array();//fixedbyknownsec.com 2013.06.07if(isset($GLOBALS['arrs1'])){$v1 = $v2 = '';for($i=0;isset($arrs1[$i]);$i++){$v1 .= chr($arrs1[$i]);}for($i=0;isset($arrs2[$i]);$i++){$v2 .= chr($arrs2[$i]);}$GLOBALS[$v1] .= $v2;}有些版本dedesqli.class.php里面沒(méi)有這段代碼,修改前請(qǐng)做好備份,然后再重新上傳,此漏洞臨時(shí)修補(bǔ)方法來(lái)源于:http://www.cctime.com/html/2013-6-8/2013681021556610.htm 我司只測(cè)試過(guò)該方法對(duì)賬號(hào)漏洞的修補(bǔ)功能有效,對(duì)系統(tǒng)其它功能有無(wú)影響沒(méi)有測(cè)試,如有影響請(qǐng)還原測(cè)試,dedecms漏洞非常多并且很嚴(yán)重,請(qǐng)注意及時(shí)升級(jí)更新補(bǔ)丁。
|
|||||
|
若文檔內(nèi)容對(duì)您沒(méi)有幫助,不能解決問(wèn)題?
您還可以
咨詢?cè)诰客服
或 提交工單
或 搜索常見(jiàn)問(wèn)題
,我們將竭誠(chéng)為您服務(wù)。
|
|||||
| >> 相關(guān)文章 | |||||
| 沒(méi)有相關(guān)文章。 | |||||
|
|
|||||