您现在的位置是:网站首页> 编程资料编程资料
DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布) _脚本攻防_网络安全_
2023-05-24
242人已围观
简介 DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布) _脚本攻防_网络安全_
DedeCmsV5.6 本地包含
DedeCmsV5.6 本地包含
http://t00ls.net/thread-8608-1-1.html
之前就发现了这本地包含的利用方法。
上传一个图片木马(只改后辍名为图片类型就行),即可在网站根目录生成 1.asa 文件
简单分析:
文件:select_soft_post.php
if(!isset($cfg_basedir))
{
include_once(dirname(__FILE__).'/config.php');
}
//config.php 是用于验证是否管理员。由于本地包含, $cfg_basedir 已经设置了值,应该跳过了验证。
//文件名(前为手工指定, 后者自动处理)
if(!empty($newname))
{
$filename = $newname;
if(!ereg("\.", $filename)) $fs = explode('.', $uploadfile_name);
else $fs = explode('.', $filename);
if(eregi($cfg_not_allowall, $fs[count($fs)-1]))
{
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}
if(!ereg("\.", $filename)) $filename = $filename.'.'.$fs[count($fs)-1];
}else{
$filename = $cuserLogin->getUserID().'-'.dd2char(MyDate('ymdHis',$nowtme));
$fs = explode('.', $uploadfile_name);
if(eregi($cfg_not_allowall, $fs[count($fs)-1]))
{
ShowMsg("你上传了某些可能存在不安全因素的文件,系统拒绝操作!",'javascript:;');
exit();
}
$filename = $filename.'.'.$fs[count($fs)-1];
}
问题就出在 $newname 那里,没验证上传类型,但验证了非可上传类型
//这里强制限定的某些文件类型禁止上传
$cfg_not_allowall = "php|pl|cgi|asp|aspx|jsp|php3|shtm|shtml";
即可以上传非上面类型的文件,有时也并不鸡肋。。
DedeCmsV5.6 本地包含
http://t00ls.net/thread-8608-1-1.html
之前就发现了这本地包含的利用方法。
复制代码
代码如下:上传一个图片木马(只改后辍名为图片类型就行),即可在网站根目录生成 1.asa 文件
简单分析:
文件:select_soft_post.php
复制代码
代码如下:if(!isset($cfg_basedir))
{
include_once(dirname(__FILE__).'/config.php');
}
//config.php 是用于验证是否管理员。由于本地包含, $cfg_basedir 已经设置了值,应该跳过了验证。
//文件名(前为手工指定, 后者自动处理)
if(!empty($newname))
{
$filename = $newname;
if(!ereg("\.", $filename)) $fs = explode('.', $uploadfile_name);
else $fs = explode('.', $filename);
if(eregi($cfg_not_allowall, $fs[count($fs)-1]))
{
ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
exit();
}
if(!ereg("\.", $filename)) $filename = $filename.'.'.$fs[count($fs)-1];
}else{
$filename = $cuserLogin->getUserID().'-'.dd2char(MyDate('ymdHis',$nowtme));
$fs = explode('.', $uploadfile_name);
if(eregi($cfg_not_allowall, $fs[count($fs)-1]))
{
ShowMsg("你上传了某些可能存在不安全因素的文件,系统拒绝操作!",'javascript:;');
exit();
}
$filename = $filename.'.'.$fs[count($fs)-1];
}
问题就出在 $newname 那里,没验证上传类型,但验证了非可上传类型
//这里强制限定的某些文件类型禁止上传
$cfg_not_allowall = "php|pl|cgi|asp|aspx|jsp|php3|shtm|shtml";
即可以上传非上面类型的文件,有时也并不鸡肋。。
相关内容
- DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6 _脚本攻防_网络安全_
- dedecms v5.6 GBK 注入漏洞利用(member/index.php)_脚本攻防_网络安全_
- DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞_脚本攻防_网络安全_
- 讯时漏洞一小结_脚本攻防_网络安全_
- 讯时系统(xuas)最新通杀漏洞0day图文说明_脚本攻防_网络安全_
- php版shell.users加管理员帐号的方法_脚本攻防_网络安全_
- 网站后台脚本漏洞挖掘技巧,基于工具快速挖掘_脚本攻防_网络安全_
- Phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞_脚本攻防_网络安全_
- ewebeditor 上传遇到防火墙限制的解决办法 图文_脚本攻防_网络安全_
- 用JavaScript防止网站被挂IFRAME木马的方法_脚本攻防_网络安全_