热门关键字:   网站安全  系统安全  安全漏洞  黑客攻防  网络安全

DedeCMS V5.7 SP2后台存在代码执行漏洞

发布时间:2018-04-04 15:41文章来源:网络文章作者:秩名 点击次数:
摘要:织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。 DedeCMS V5.7 SP2版本中tpl.php存在代码执行漏洞,攻击者可利用该漏洞在增加新的标签中上传木马,获取webshell。笔者是2018年2月28日在官网下载的DedeCMS V5.7 SP2版本程序,截至发稿,漏洞依然存在。...

 漏洞详情

织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。

dede/tpl.php中第251行到281行

 

  1. 由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。
  2. 可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所以必须要.lib.php结尾。

注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。

 

然后访问


 

shell:

 

漏洞修复

  • 禁止此处写入文件。
  • 过滤恶意标签

参考链接
http://www.cnvd.org.cn/flaw/show/CNVD-2018-01221

标签分类:

上一篇:Phpcms最新版V9.5.6后台专题getshell漏洞
下一篇:ThinkPHP 框架SQL注入技术分析