织梦系统网站内容更改(篇文章.7SP2后台代码执行的漏洞源码下载漏洞介绍)
优采云 发布时间: 2021-12-28 01:10织梦系统网站内容更改(篇文章.7SP2后台代码执行的漏洞源码下载漏洞介绍)
DedecmsV5.7 SP2 后台代码执行
前言 感觉自己的代码审计能力不好,所以下载了一个cms来锻炼自己的代码审计能力。本文记录了这个dedecms代码执行的漏洞。源码下载漏洞介绍。织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统Dedecms V5.7 SP2版本中的tpl.php存在代码执行漏洞。该漏洞可用于在新标签中上传木马以获取webshell。漏洞利用需要登录后台,后台账户权限为管理员权限。2. windows下使用phpstudy搭建。下载源码后,将源码放在www目录下,然后访问 ipdedecmsuploadsinstall,然后按照步骤安装 dedecms。这里不再进行演示。漏洞重现 此漏洞为后台漏洞。我们必须知道的是后台管理员的密码。这个是我们自己搭建的,所以账号密码都是已知的,所以直接登录后台。dedecms 的默认后端地址是 dede。所以我们可以直接登录。? 第四位将$content中的内容写入相对路径。通过分析这段代码,我们可以知道除了简单的文件名过滤和csrf保护之外没有其他的保护,所以我们可以随意编写代码。这个是我们自己搭建的,所以账号密码都是已知的,所以直接登录后台。dedecms 的默认后端地址是 dede。所以我们可以直接登录。? 第四位将$content中的内容写入相对路径。通过分析这段代码,我们可以知道除了简单的文件名过滤和csrf保护之外没有其他的保护,所以我们可以随意编写代码。这个是我们自己搭建的,所以账号密码都是已知的,所以直接登录后台。dedecms 的默认后端地址是 dede。所以我们可以直接登录。? 第四位将$content中的内容写入相对路径。通过分析这段代码,我们可以知道除了简单的文件名过滤和csrf保护之外没有其他的保护,所以我们可以随意编写代码。
303