首页 > 其他分享 >dedecms 两个常见漏洞的复现

dedecms 两个常见漏洞的复现

时间:2024-08-19 15:27:38浏览次数:11  
标签:文件 函数 dedecms 漏洞 复现 file 文章 php 上传

侵权声明

本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。

如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系: [[email protected]]。我们将在确认后的合理时间内采取适当措施,包括删除相关内容。

感谢您的理解与支持

简介

版本

5.7

漏洞位置

文件上传

file_manage_control.php

xss

article_add.php

分析

文件上传

找到文件中的文件上传位置。
image

红框前都是对参数的初始化,找到文件临时存放位置,将临时文件保存到本地。之后删除临时文件。
红框内
$file_base = strtolower(pathinfo($file, PATHINFO_BASENAME));获取文件名
$file_ext = strtolower(pathinfo($file, PATHINFO_EXTENSION));获取文件后缀
if (is_file($file) && $file_ext == "php")判断是否为文件和后缀是否为php如果此时一个条件不满足就好跳出后面的内容判断。如果我们上传一个php3为后缀的文件就可以成功(还是有其他访问绕过或使php文件可以执行的办法)。然后通过下面函数改名即可利用。
image

跟进RenameFile函数发现,没有进行过滤新文件名,只判断新旧文件名是否相等和文件是否可写。
image

XSS

通过poc找到文件位置
image

跟进makart()函数,该函数是准备创建静态html文件,
image

继续跟进makehtml()函数
image

该函数前半部分有面两个重要的函数。
$this->LoadTemplet();获取文章的模板
$this->ParAddTable();处理文章需要保函的额外功能。例如投票。更进paraddtable()函数
image

但是此时投票功能还没有实装到文章模板中。继续看到makehtml()函数后半部分
image

直接看到最后红框中的两个函数。
$this->ParseDMFields($i,1);判断哪些模块是需要加载到文章模板中的,并对其进行标记和计算出需要加载模块的数量。方便后续将需要的模块加载到文章中。
$this->dtp->SaveTo($TRUEfilename);将模块加载到文章中。跟进saveto()函数
image

可以看到文件写入的功能函数了,继续跟进getresult()函数
image

我可以肯定的是在26号模板中就存在投票功能的模块并且写入了resultString参数,你可以自己去看看。

复现

文件上传

1、找到文件上传位置
image
)
2、上传一个带有一句话或其他的文件,但是文件需要时php3或是其他为后缀的
image

3、修改文件名为1.php
image

4、访问利用
image

xss

1、找到文章发布位置,准备新添文章
image

2、添加文件名和主栏目后,新增一个投票
image

3、在投票名称位置加上一个测试js代码,然后保存文件。<script>alert(1);</script>
image

4、访问文件
image

总结

还得练,只找到了一小部分。该系统还有很多其他漏洞。

参考

CVE上该系统报出的一系列漏洞


免责声明

本博客所提供的技术知识和信息仅旨在教育和分享网络安全最佳实践,促进网络安全意识的提升。作者严禁将这些技术和信息用于任何非法或不道德的目的。

使用本博客内容而导致的任何违法行为或后果,作者不承担任何法律责任。所有读者在使用本博客的信息时,应自行承担风险,并确保遵守当地法律法规。

我们鼓励所有读者合法地使用所提供的信息和技术,致力于维护安全和负责任的网络环境。

感谢您的理解与支持。

标签:文件,函数,dedecms,漏洞,复现,file,文章,php,上传
From: https://www.cnblogs.com/0kooo-yz/p/18367352

相关文章

  • FastJson引入存在DDos攻击安全漏洞案例分析
    FastJson引入存在DDos攻击安全漏洞案例分析背景   某集团公司门户网站接口存在DDos攻击安全漏洞,其他服务端工程中依赖Fastjson进行序列化。Fastjson是阿里巴巴开发的一款高性能的JavaJSON处理库。本身在处理JSON数据时可能存在安全性问题,如JSON注入攻击。DDoS攻击是指攻击者......
  • 中间件漏洞原理与复现大全【万字总结】
    文章目录IISHTTP.SYS远程代码执行漏洞(CVE-2015-1635)漏洞描述影响版本漏洞复现IIS短文件之目录扫描1、概念3、应用场景:4、漏洞利用:IIS文件解析漏洞IIS6解析漏洞IIS7解析漏洞IIS写权限漏洞简介条件漏洞复现NginxNginx文件名逻辑漏洞原理条件复现Nginx解......
  • 越权漏洞学习-做你做不了的事情
    原文链接:https://blog.csdn.net/weixin_49349476/article/details/131362007(一)、什么是越权漏洞1、了解越权漏洞:越权漏洞是指一个用户或者一个攻击者通过利用系统中某一漏洞,可以获得超过其正常权限的权限。也就是说,越权漏洞会使攻击者能够执行未经授权的操作或访问受保护的资源......
  • CORS配置错误漏洞
    基础概念在部署SOP的情况下,为了实现跨域通信,开发人员必须使用不同的技术来绕过SOP,以便传递敏感信息。这种“绕过”发生了太多次,本身已经成为一个安全问题。因此,为了在不影响应用程序安全状态的前提下实现信息共享,HTML5中引入了跨域资源共享(CORS)这种机制,但这并没有解决所有问题。......
  • XXE漏洞
    基本概念XML指可扩展标记语言(eXtensibleMarkupLanguage),是一种用于标记电子文件使其具有结构性的标记语言,被设计用来传输和存储数据。文件读取<?xmlversion="1.0"?><!DOCTYPEdata[<!ELEMENTdata(#ANY)><!ENTITYfileSYSTEM"file:///etc/passwd">]><data>&a......
  • 织梦dedecms提示:Deprecated: __autoload() is deprecated, use spl_autoload_register
    dedecms提示:Deprecated:__autoload()isdeprecated,usespl_autoload_register()insteadinweb文件复制过去,数据库用phpmyadmin导出导入过去,修改“data/common.inc.php”里面的数据库信息。打开首页正常,登录后台的时候直接提示“Deprecated:__autoload()isdeprecated,......
  • 【漏洞复现】某某康达vpn list_base_config 远程命令执行漏洞
               声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。一、漏洞描述网络设备是确保计算机网络顺畅运行的关键硬件组件,主要包括路由器、交换机、网桥、网卡、集线器、防火墙、......
  • 【漏洞复现】某骋BPM Handler SQL注入漏洞
               声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。一、漏洞描述某骋BPM系统是一款全面的商业流程管理平台,旨在帮助企业自动化和优化业务流程。它集成了工作流引擎、表单......
  • 萌新赛 sprintf漏洞
    首先是个.git源码源码泄露,用githack回复一下源码源码<?php$pass=sprintf("andpass='%s'",addslashes($_GET['pass']));$sql=sprintf("select*fromuserwherename='%s'$pass",addslashes($_GET['name']));?>......
  • 迁移学习代码复现
    一、前言说来可能令人难以置信,迁移学习技术在实践中是非常简单的,我们仅需要保留训练好的神经网络整体或者部分网络,再在使用迁移学习的情况下把保留的模型重新加载到内存中,就完成了迁移的过程。之后,我们就可以像训练普通神经网络那样训练迁移过来的神经网络了。我们使用已......