0day - 织梦RCE

admin 2023年2月22日14:19:29评论145 views字数 784阅读2分36秒阅读模式


织梦官网:https://www.dedecms.com/download

受影响的版本<=dedecms v5.7.105

织梦部署量截图

0day - 织梦RCE

0day - 织梦RCE

来看下漏洞源码

uploads/dede/templets_one_edit.php

0day - 织梦RCE

为了方便,我这里就直接在每行代码的后面写注释

0day - 织梦RCE

首先会判断用户提交的数据 dopost 的值是否等于 saveedit,如果是就进入 if 语句

0day - 织梦RCE

25行 然后开始替换字符串

0day - 织梦RCE

这里开始正则匹配替换用户提交的文件名,如下图所示

0day - 织梦RCE

0day - 织梦RCE

然后来到 128行,判断 dopost 的值是否等于 view,如果是则进入 if 语句

0day - 织梦RCE

然后开始判断 aid 的是否为空,如果为空则进入 if 语句

0day - 织梦RCE

这个是 php 构造函数

0day - 织梦RCE

定位这个用户自定义函数

0day - 织梦RCE

得知是输出动态结果,也就是预览文件,这里有个问题,就是在 27行 替换了用户提交的文件名并没有过滤用户提交的文件名是否合法,导致攻击者可以利用该漏洞非法建立与服务器之间的访问权限,漏洞利用链如下

0day - 织梦RCE

第一步先来到模板这里创建一个新模板

0day - 织梦RCE

内容如图,文件名为 78.htm,在内容处写免杀(这里一定要写,不然没法利用)

0day - 织梦RCE

然后来到核心->单页文档管理,创建一个新的文档

0day - 织梦RCE

然后在模板处写入刚刚创建的恶意 htm 模板(这里会把 htm 文件里的内容写入到新建的php文件里),文件名后缀改为 php

0day - 织梦RCE

创建成功

0day - 织梦RCE

如果不修改目录的话,就在 a目录 里,然后在访问刚刚创建的恶意文件,成功返回了探针!



-----------------------------------------
关注公众号后台回复 "0001" 领取域渗透思维导图,"0002" 领取VMware 17永久激活码,"0003" 获取SGK地址,"0004" 获取ChatGPT共享账号,"0005"获取 Windows10渗透集成环境


长按二维码,加我为微信好友

0day - 织梦RCE


0day - 织梦RCE

原文始发于微信公众号(刨洞技术交流):0day - 织梦RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月22日14:19:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0day - 织梦RCEhttp://cn-sec.com/archives/1566902.html

发表评论

匿名网友 填写信息