DeDeCMS v5.7 漏洞详细解析与复现实例

漏洞验证与利用:

已提前注册用户信息:

  • 普通用户:账号 – root,密码 – passwd
  • 管理员:账号 – admin,密码 – pikachu
  1. 登录后,点击进入商店。
  2. 选择“漏洞复现”选项。
图片[1]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 将商品加入购物车并查看详情。
图片[2]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 点击“下一步”进入结算页面,选择配送方式和支付方式(我们选择货到付款)。
图片[3]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 在街道地址处,您可以输入您的XSS语句,然后点击“确认下单”。
图片[4]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 查看订单页面,如果弹出窗口,则证明XSS漏洞存在。
图片[5]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛

后台文件上传漏洞:

  1. 登录管理员账户,进入文件式管理器。
图片[6]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 在此处可以直接上传木马文件,系统没有进行过滤和检测。
图片[7]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 上传的木马文件例如:1.phpphp.php
  2. 访问上传的大马文件,网站路径直接访问:http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php
图片[8]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛

前台文件上传漏洞 (CVE-2018-20129):

  1. 登录前台账户,点击“发表文章”。
图片[9]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 在文章底部,找到文件上传功能。
图片[10]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
  1. 上传需要注意的是文件格式应该为.gif,修改文件名为.gif.p*hp,然后点击“发送”。
  1. 获得上传文件的真实地址,并直接访问。
  1. 连接蚁剑,成功getshell。
图片[11]-DeDeCMS v5.7 漏洞详细解析与复现实例-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容