织梦api插件_织梦端口扫描

hacker|
170

请教 织梦CMS 数据库连接问题?

修改./data/common.inc.php

$cfg_dbhost = 'localhost:6033';

6033为你的数据库端口。

如何解决织梦cms最新版本5.7漏洞被挂马的方法

织梦的漏洞大多来自它的插件部分(plus),那我们就从这里着手,我们把里面不需要的插件的php文件统统删掉,只保留自己用的上的友情链接,广告系统等,现如今有被所有的“黑客”抓住不放的两个漏洞(mytag.php,download.php)把这两个文件删了,如果你已经中马了,请打开数据库文件,找到这两个数据表,将表里的内容清空!另外到织梦后台,有一个病毒扫描的工具,在系统设置里,点击扫描一下你的网站文件,这样可以把非织梦文件扫描出来,然后删除掉即可!

织梦网站被挂马工具批量挂马

dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。

找到挂马页面批量清理

一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。

网站重新生成html静态页面

dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。

3. 信息收集--敏感信息探测

1 写出域名、ip敏感信息收集方法

详细方法见:

1). 域名探测方法

2).子域名的收集方法:

3).敏感信息收集的方法

2 写出指纹识别、waf、cdn识别方法

指纹识别:

PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。

常见指纹检测的对象

1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;

2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;

3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;

4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;

5、开发语言:比如PHP、Java、Ruby、Python、C#等;

6、操作系统信息:比如linux、win2k8、win7、kali、centos等;

7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;

8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;

9、IP及域名信息:IP和域名注册信息、服务商信息等;

10、端口信息:有些软件或平台还会探测服务器开放的常见端口。

[1]、在线识纹识别:

[2].工具识别

御剑Web指纹识别、

waf(web安全防护系统): github.com/EnableSecurity/wafw00f

在kali安装waf脚本:

切换到安装目录下使用命令python3.7 setup.py install

使用命令:python3.7 main.py 网址;

3、CDN识别

cdn是内容分发网络。主要是实现负载均衡。实质是一组在不同运营商之间的对接节点的高速缓存服务器。

理解:把用户经常访问的静态数据资源如html,css直接缓存在cdn服务器上,当用户再次请求时,直接分发在离用户近的节点服务器上响应给用户,当用户有实际的数据交互时,才会从远程web服务器上相应。

cdn绕过真实ip

步骤1:判断目标是否使用cdn

方法一:使用网站ping域名。返回多个ip使用cdn

方法二:使用nslookup 域名,查看返回的ip地址,返回多个使用cdn

步骤二:绕过cdn寻找真实ip

(1).扫描子域名寻找真实ip

可能存在主域名使用cdn加速,子域名没有使用。

(2) . 国外网站多地ping

存在国内使用cdn,国外没有使用,可以通过国外多地请求寻找ip规律

(3).查询历史域名解析记录

可能存在历史域名没有使用cdn,从而可以找到真实ip

使用网站: (国内)

( 国外)

3.写出渗透测试信息收集详细流程

域名探测---子域名探测----敏感信息收集----指纹识别,waf,cd识别------资产梳理

-e 指定网站语言

-w 可以加上自己的字典(带上路径)

-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)

--random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)

织梦dedecms被挂马 /plus/90sec.php怎么修复

从别的网站上找来的解决方法,不知道能不能。大家自己去试试

DedeCMS不久前爆出的”90sec.php“漏洞,困扰了很多站长朋友,站长反馈“网站木马文件删除后,第二天又重新出现了”。

攻击者利用这个漏洞,把一段恶意PHP代码写入数据库的某个数据字段内,再利用DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码,最终导致在目标网站上写入网站木马文件,完全控制这个网站。

所以当站长在删除网站上的木马文件时,并没有删除数据库内的内容,所以当DedeCMS对这个被插入恶意代码的字段里的数据处理时,再次出现了被删除了的网站木马文件。

安全联盟站长平台为DedeCMS的站长量身打造一个“DedeCMS漏洞后门专杀工具”,该工具只需下载放置到Dedecms根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净。

安装了织梦5.7之后 系统病毒自检检查出来有几个文件! 哪位大侠帮我看下是否可删除! 是不是木马文件来着

您好:

建议您安装瑞星杀毒软件V16版本升级到最新病毒库后,重启计算机按F8键选择安全模式,进行全盘病毒扫描查杀,之后使用瑞星安全助手进行电脑修复,下载地址:

织梦安装过程中为什么出现找不到127.0.0.1:80

80端口一般是web服务默认的端口

比如我们访问的时候,实际上是访问

127.0.0.1是本机网卡默认地址,

SO因为你的本机没有WEB服务肯定找不到127.0.0.1:80。

0条大神的评论

发表评论