代碼審計-dedecms任意文件名修改拿shell

0x01 漏洞分析

漏洞文件: dede/file_manage_control.php $fmdo 開始時賦值,因此咱們能夠使fmdo=rename ,使其進入 if語句 ,調用 FileManagement 對象的 RenameFile 方法,跟進 RenameFile 方法。php

 

關於這裏的$fmdo變量,咱們能夠找找這個變量怎麼來的函數

 

Ok那這裏知道這個$fmdo變量是能夠咱們傳遞控制獲得。url

 

那咱們跟進這個RenameFile函數spa

 

RenameFile函數位於/dede/file_class.php:code

看到 $oldname  $newname 直接拼接生成,沒有對文件名進行過濾,直接致使漏洞發生。因此最終payload爲:對象

/dede/file_manage_control.php?fmdo=rename&oldfilename=你上傳文件的路徑&newfilename=你想寫的路徑

 

 

 

0x02 漏洞利用

 

登陸後臺後 能夠上傳一個圖片馬blog

 

 

這裏能夠看到上傳的swf文件路徑,接下來構造url更名,使其變爲php後綴馬圖片

訪問:class

http://192.168.5.149/DedeCMS-V5.7/uploads/dede/file_manage_control.php?fmdo=rename&oldfilename=/DedeCMS-V5.7/uploads/uploads/media/190511/1_1555226071.SWF&newfilename=/secquan.php

顯示上傳成功登錄

相關文章
相關標籤/搜索