今天看啥  ›  专栏  ›  七芒星实验室

DedeCMS v5.7 SP2后台SSTI到RCE再到GetShell

七芒星实验室  · 公众号  ·  · 2024-06-03 07:30
    

文章预览

影响范围 DedeCMS v5.7 SP2 利用条件 登陆后台(有点鸡肋,但是可以结合DedeCMS的其他漏洞进行利用) 漏洞概述 DedeCMS v5.7 SP2后台允许编辑模板页面,通过测试发现攻击者在登陆后台的前提条件下可以通过在模板中插入恶意的具备dedecms模板格式且带有runphp="yes"标签的代码实现模板注入,并且可由此实现RCE与Getshell 漏洞分析 在漏洞利用过程中我们选择的模板页面未网站首页,下面以加载模板首页为例进行正向分析~ 文件位置:DedeCMS-V5.7-UTF8-SP2\uploads\index.php 代码分析:文件开头处首先检测是否存在/data/common.inc.php文件并以此来判定CMS是否已经安装,如果未安装则重定向到安装向导页面,之后判断请求中upcache是否设置以及index.html是否存在,在我们进行漏洞利用时我们第一次访问网站主页时默认upcache为"1",即不为空(具体可见漏洞复现环节),同时DedeCMS在安装之 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览