织梦系统网站内容更改(篇文章.7SP2后台代码执行的漏洞源码下载漏洞介绍)

优采云 发布时间: 2021-12-28 01:10

  织梦系统网站内容更改(篇文章.7SP2后台代码执行的漏洞源码下载漏洞介绍)

  DedecmsV5.7 SP2 后台代码执行

  前言 感觉自己的代码审计能力不好,所以下载了一个cms来锻炼自己的代码审计能力。本文记录了这个dedecms代码执行的漏洞。源码下载漏洞介绍。织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统Dedecms V5.7 SP2版本中的tpl.php存在代码执行漏洞。该漏洞可用于在新标签中上传木马以获取webshel​​l。漏洞利用需要登录后台,后台账户权限为管理员权限。2. windows下使用phpstudy搭建。下载源码后,将源码放在www目录下,然后访问 ipdedecmsuploadsinstall,然后按照步骤安装 dedecms。这里不再进行演示。漏洞重现 此漏洞为后台漏洞。我们必须知道的是后台管理员的密码。这个是我们自己搭建的,所以账号密码都是已知的,所以直接登录后台。dedecms 的默认后端地址是 dede。所以我们可以直接登录。? 第四位将$content中的内容写入相对路径。通过分析这段代码,我们可以知道除了简单的文件名过滤和csrf保护之外没有其他的保护,所以我们可以随意编写代码。这个是我们自己搭建的,所以账号密码都是已知的,所以直接登录后台。dedecms 的默认后端地址是 dede。所以我们可以直接登录。? 第四位将$content中的内容写入相对路径。通过分析这段代码,我们可以知道除了简单的文件名过滤和csrf保护之外没有其他的保护,所以我们可以随意编写代码。这个是我们自己搭建的,所以账号密码都是已知的,所以直接登录后台。dedecms 的默认后端地址是 dede。所以我们可以直接登录。? 第四位将$content中的内容写入相对路径。通过分析这段代码,我们可以知道除了简单的文件名过滤和csrf保护之外没有其他的保护,所以我们可以随意编写代码。

  303

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线