主页 > 织梦dedecms教程 >

最新织梦漏洞通过RECOMMEND.PHP获取管理员密码

对于这个2014最新织梦破绽,七米网小A在这里给大家演示一下黑客是如何应用破绽爆破网站后盾的。通过这个破绽,黑客们能够把这个破绽,直接取得网站的治理员账号,还有密码的md5字符串。而后通过工具解密即可破解网站的后盾。工具名称、应用方法以及爆破后盾的方式就在下方,相信站长们一看就明确是怎么一回事了。



recommend文件截图

所以宽大用织梦源码做站的亲们一定要改后盾地址,不要用dede默认后盾治理文件,另外大家应当对2013年5月的那次大范围暴发破绽历历在目,然而这个并不象征着问题就此告一段落。dedecms的破绽风波刚从前,又再次爆出新的破绽,而且成果更加重大,经由前面多少次的破绽暴发,跟 官方的草草了事的处事方法来说,这次的事件固然重大,然而不知是否能够引起官方的看重。这里给应用dedecms建站的站长们提个醒:一定要养成常常备份的好习惯。

固然这次官方已经更新了最新版本,并且打上补丁了,但平安防备意识仍是要有。