手搓Dedecms最新版漏洞-getshell

admin 2024年5月9日13:04:44评论6 views字数 432阅读1分26秒阅读模式

点击蓝字,关注我们

手搓Dedecms最新版漏洞-getshell
学习安全也有一段时间了,分享一下自己的一次出洞经历

代码审计

这次的漏洞点在 /uploads/dede/file_class.php上

这个漏洞很好找(我甚至是黑盒找到的...),看看代码就知道了

手搓Dedecms最新版漏洞-getshell

我一开始以为这段代码的关键,面对这一大堆的过滤我到底该怎么绕过去呢

但实际上是...这个 $cfg_disable_funs 是个配置的设置来的

手搓Dedecms最新版漏洞-getshell

我在后台可以直接将其修改为空,即最后这一堆过滤会变成 非空校验...

接下来就是通关文件管理器写个 php 文件 getshell 了...

下面是具体的复现过程

复现过程

首先在官网下最新版:https://www.dedecms.com/
手搓Dedecms最新版漏洞-getshell
登录后如图所示找到系统配置处
手搓Dedecms最新版漏洞-getshell
将里面内容全部删除,点击保存
手搓Dedecms最新版漏洞-getshell
然后找到文件式管理,点新建文件
手搓Dedecms最新版漏洞-getshell
后缀不用管,内容写为 
手搓Dedecms最新版漏洞-getshell
保存后选择改名,将其后缀改为.php
手搓Dedecms最新版漏洞-getshell
手搓Dedecms最新版漏洞-getshell
最后单击该文件,发现代码被执行了
手搓Dedecms最新版漏洞-getshell
手搓Dedecms最新版漏洞-getshell
手搓Dedecms最新版漏洞-getshell

END

手搓Dedecms最新版漏洞-getshell

关注我们

共同学习

原文始发于微信公众号(隐雾安全):手搓Dedecms最新版漏洞-getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月9日13:04:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   手搓Dedecms最新版漏洞-getshellhttps://cn-sec.com/archives/2723081.html

发表评论

匿名网友 填写信息