dedecms2014年最新漏洞:利用recommend.php工具爆破网站后台

使用dedecms建站的站长们应该对2013年5月的那次大规模爆发漏洞记忆犹新,但是这个并不意味着问题就此告一段落。dedecms的漏洞风波刚刚过去,又再次爆出新的漏洞,而且后果更加严重,经过前面几次的漏洞爆发,和官方的草草了事的处事方式来说,这次的事件虽然严重,但是不知是否可以引起官方的重视。这里给使用dedecms建站的站长们提个醒:一定要养成经常备份的好习惯。那么关于这个漏洞,高速度 主机小编在这里给大家演示一下黑客是如何利用漏洞爆破网站后台的。通过这个漏洞,黑客们可以把这个漏洞,直接获得网站的管理员账号,还有密码的md5字符串。然后通过工具解密即可破解网站的后台。工具名称、使用方式以及爆破后台的方法就在下方,相信站长们一看就明白是怎么一回事了。[caption id="attachment_13705" align="alignnone" width="510"]recommend文件截图 recommend文件截图[/caption]  不过根据小道消息,目前这个漏洞官方最新版已经修复了,但是3月12号高速度 小编还是没发现有近期更新的dedecms更新包。希望可以引起dedecms官方的重视。 相关文章推荐阅读:DEDECMS DIALOG目录下配置文件XSS漏洞紧急:2013年7月31日DEDECMS最新漏洞修改通知DISCUZ X3.1漏洞导致的QQ登入失败,提示“(1054) UNKNOWN COLUMN ‘CONUINTOKEN’ IN ‘FIELD LIST’”

本文地址:https://www.gaosudu.com/dedecms/13704.html