【Exp】DedeCMS 任意修改文章漏洞 EXP

admin 2021年4月3日18:53:38评论45 views字数 1673阅读5分34秒阅读模式

    作者:心灵

    这个漏洞不足以得到马儿,但能修改任何文章,也算是一个严重的漏洞

    废话不说,经典对白,看代码!

membersoft_edit.php:

if(empty($dopost))  //如果这里是空也就是直接访问这个文件
{
    //读取归档信息
    $arcQuery = "Select
  #@__channeltype.typename as channelname,
  #@__arcrank.membername as rankname,
  #@__channeltype.arcsta,
  #@__archives.*
  From #@__archives
  left join #@__channeltype on #@__channeltype.id=#@__archives.channel
  left join #@__arcrank on #@__arcrank.rank=#@__archives.arcrank
  where #@__archives.id='$aid'";
//悲剧了 没有验证MID信息 AID这里就是文章ID 可以自定义!
    $dsql->SetQuery($arcQuery);
    $row = $dsql->GetOne($arcQuery);

//省略一堆验证代码....
include(DEDEMEMBER."/templets/soft_edit.htm"); //载入模板
//再看这个soft_edit.htm 的代码
//其中一段是
 

    //输出了  idhash 这个很重要 
    //这样就得到了要修改文章的idhash

    //然后用修改文章的文件去利用
    看代码:

archives_edit.php:

if($dopost=='save')
{
    include(DEDEMEMBER.'/inc/archives_check_edit.php');  //这里是验证idhash
//省略一堆没用的代码
$upQuery = "Update `#@__archives` set
    ismake='$ismake',
    arcrank='$arcrank',
    typeid='$typeid',
    title='$title',
    litpic='$litpic',
    description='$description',
    keywords='$keywords', 
    mtype = '$mtypesid',       
    flag='$flag'
    where id='$aid' And mid='$mid'; ";  //默认的MID是1 也就是ADMIN管理员  aid就是文章ID

现在看下 archives_check_edit.php 这个文件:

$ckhash = md5($aid.$cfg_cookie_encode);
if($ckhash!=$idhash)   //idhash就是这样用的
{
        ShowMsg('校对码错误,你没权限修改此文档或操作不合法!','-1');
        exit();
}

    //这样就成功修改文章了

Exp:

 
 
 
 
 
 
 
 

   

    这样就能任意修改任何文章了..........

文章来源于lcx.cc:【Exp】DedeCMS 任意修改文章漏洞 EXP

相关推荐: [视频]中国包子演唱会

应该是国内最高水准了。文章来源于lcx.cc:[视频]中国包子演唱会相关推荐: 黑帽引擎对抗搜索引擎打造引擎级黑帽SEO大杀器前端设计篇黑帽引擎对抗搜索引擎打造引擎级黑帽SEO大杀器前端设计篇 混世魔王 (创新 黑产产业) | 2014-03-04 01:16…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:53:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Exp】DedeCMS 任意修改文章漏洞 EXPhttps://cn-sec.com/archives/319076.html

发表评论

匿名网友 填写信息