DedeCms-織夢cms模板執(zhí)行漏洞
Impact版本:DEDECMS v5.6最終程序介紹了基于PHP mysql的: dedcms的技術(shù)開發(fā),支持Windows、Linux、Unix等各種服務(wù)器平臺(tái)。自從2004年第一個(gè)版本發(fā)布以來,到目前為止已經(jīng)發(fā)布了五個(gè)主要版本。dedecms以其簡單、健壯、靈活和開源的特點(diǎn)占據(jù)了國內(nèi)Cms市場的大部分份額。目前有20多萬個(gè)站點(diǎn)在使用DedeCms或者生活在DedeCms的核心,是國內(nèi)使用最廣泛的php CMS系統(tǒng)。漏洞分析: dede CMS 5.6最終版本的每個(gè)文件都有一系列問題。用戶后臺(tái)上傳附件的功能可以上傳精心構(gòu)建的包含惡意代表的模板內(nèi)容,然后通過SQL注入修改附件表的模板路徑成為我們上傳的模板路徑。模板解析類:Inc/Inc _ archives _ view . PHP可以成功執(zhí)行惡意代碼,而對(duì)模板路徑和名稱沒有任何限制。1.member/article_edit.php文件(注入)://成員文件夾中常見漏洞。$dede_addonfields由用戶提交,可以偽造。如果偽造成功,可以帶入sql語句,這樣就可以更新附表的內(nèi)容。PHP代碼將內(nèi)容復(fù)制到剪貼板
2.Inc/archives _ view . PHP://這是一個(gè)模板處理類。如果附件表的模板路徑存在,則直接從附件表中獲取值;GetTempletFile通過在這里獲取模板路徑來獲取模板文件,模板路徑總是被引入來進(jìn)行分析。PHP代碼將內(nèi)容復(fù)制到剪貼板
漏洞:1。上傳模板文件:注冊(cè)用戶,進(jìn)入用戶管理后臺(tái),發(fā)布文章,上傳圖片,然后在附件管理中用我們精心構(gòu)建的模板替換圖片,例如圖片名稱為:uploads/user up/2/12 omx04-15a.jpg模板內(nèi)容為(如果圖片格式受限,添加GIF 89 A):@fwrite($fp ","?php。 '。eval($_POST[cmd])。 ? r n ');@ fc lose($ FP);{/dede:name}2。修改剛發(fā)表的文章,檢查源文件,構(gòu)造一個(gè)表單:XML/HTML Code將內(nèi)容復(fù)制到剪貼板
提交,表示修改成功,那么我們已經(jīng)成功修改了模板路徑。3.訪問修改后的文章:假設(shè)新修改的文章的輔助是2,我們只需要訪問:aid=2,可以在plus目錄下生成小馬:1.php解決方案:廠商補(bǔ)?。?dedecms-目前廠商沒有提供補(bǔ)丁或升級(jí),建議使用該軟件的用戶隨時(shí)關(guān)注廠商主頁獲取最新版本:信息源: oldjun的Blog。
本文標(biāo)簽: