代理加盟 2019全新代理計劃 賺錢+省錢雙管齊下,獨立平臺,豐厚利潤!

您現在的位置: 秀站網 > 織夢大學 > 織夢安全 >

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

來源:未知 發布時間:2019-09-27熱度:我要評論
0x01 漏洞概述 Desdev DedeCMS 5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳并執行任意PHP代碼。 最新的DEDECMS系統存在前臺文件上傳漏洞,需要管理員打開會員中心,訪問鏈接:http://127.0.0.1/de...

織夢模板免費下載,無需注冊無需充值

0x01 漏洞概述

Desdev DedeCMS 5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上傳漏洞,遠程攻擊者可利用該漏洞上傳并執行任意PHP代碼。

最新的DEDECMS系統存在前臺文件上傳漏洞,需要管理員打開會員中心,訪問鏈接:http://127.0.0.1/dedecms/uploads/member/content_list.php?channelid=1

0x02 復現步驟

首先,進入會員中心,必須是管理員的權限,因為后面上傳文件有權限限制。進入會員中心后進入內容中心模塊,然后發布一個文章。點擊下面的編輯器的上傳圖片按鈕。

 

點擊上傳,選擇準備好的一句話圖片木馬文件

 

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

再用burp工具抓包,將1.jpg改為1.jpg.p*hp

 

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

后重新請求發送數據包,成功的getshell了,并返回了木馬地址。

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

用中國菜刀連接看看,成功連接

 

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

0x03 漏洞分析

在includedialogselect_images_post.php中的36行,過濾了一些看起來不正常(異常)

的字符。

 

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

同時,在38行處判斷了文件名是否包含了$cfg_imgtype的字符。

 

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

從而可以判斷,不僅僅只有*可以繞過,% ? <> :都是可以繞過的。

舉例:% ?繞過截圖

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

DedeCMS V5.7 SP2前臺文件上傳漏洞 (CVE-2018-20129)

 

 

推薦D盾—WEB查看工具:

軟件使用自行研發不分擴展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。

引擎特別針對,一句話后門,變量函數后門,${}執行 ,`執行,

preg_replace執行,call_user_func,file_put_contents,fputs 等特殊函數

的參數進行針對性的識別,能查殺更為隱藏的后門,

并把可疑的參數信息展現在你面前,讓你能更快速的了解后門的情況

新版特別針對 dedecms 的{dede:php}{/dede:php}代碼加入了識別!

軟件加入隔離功能,并且可以還原!

如有不能識別的webshell請使用上傳樣本功能上傳給我們,我們將后期加入識別!

下載:http://www.d99net.net/down/WebShellKill_V1.4.1.zip

D盾查殺工具

本文地址:http://www.alolpiu.com.cn/dedecms_aq/1766.html

責任編輯:秀站網

    發表評論

    評論列表(條)

      新时时彩中奖怎么查