首页 » 网站攻防 » 浏览内容

DedeCMS V5.7 SP2后台存在代码执行漏洞

527 0 发表评论

简介

织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。
DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。

漏洞详情
织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。

dede/tpl.php中第251行到281行

  1. 由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。
  2. 可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所以必须要.lib.php结尾。

注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。

然后访问


shell:

漏洞修复

  • 禁止此处写入文件。
  • 过滤恶意标签

参考链接
http://www.cnvd.org.cn/flaw/show/CNVD-2018-01221

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥如果你有意向广告合作点击广

站长微信

订阅博客

站内广告

博客统计

  • 日志总数:546 篇
  • 评论数目:2246 条
  • 标签总数:43 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:22 个
  • 建站日期:2011-02-13
  • 运行天数:2864 天
  • 最后更新:2018-11-20