首页 - 神途资讯 > DedeCMS历史漏洞复现之代码执行漏洞

DedeCMS历史漏洞复现之代码执行漏洞

发布于:2024-11-11 作者:admin 阅读:73

本文介绍的漏洞虽然不是最新漏洞,但意在让初学者了解漏洞复现的基本流程。

首先了解一下什么是CMS。CMS是 的缩写,意为"内容管理系统"。内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到、以及网站的信息。

这里的的就是CMS的一种,织梦内容管理系统(),是一个集内容发布、编辑、管理检索等于一体的网站管理系统(Web CMS),他拥有国外CMS众多特点之外,还结合中国用户的需要,对内容管理系统概念进行明确分析和定位。

准备工作

1、源码包(这里使用的是V5.7 SP2版本);

2、软件(百度就可以下到);

3、虚拟机软件(使用本机系统也可,建议使用虚拟机环境)。虚拟机安装以上版本。

环境搭建

一、在虚拟机系统中安装软件。安装后打开软件如图一所示。

图一

二、点击网站,点击管理进入部署的网站的根目录,如图二。将事先准备的的源码包解压,并将文件夹复制进根目录中,如图三。

图二

图三

三、如图四,点击启动即可开始一键部署网站环境。接着,就可以打开浏览器输入“”开始初始化网站设置了。如图七,在对应框中输入数据库的初始密码“root”,设置好后台的登录账号和密码即可完成。

图四

图五

图六

图七

图八

漏洞复现

一、在域名后面加上个/dede访问后台,输入搭建的时候设置的登录账号和密码。,如图九。

图九

二、 V5.7 SP2版本中tpl.php存在代码执行,利用这个漏洞在增加新的标签中上传木马获取,我们先获取token,访问/dede/tpl.php?=在该页面中右键查看源代码获取到token值。

图十

图十一

二、访问“&token=”

【URL地址+token值自行更换】

这个URL就是建立一个.lib.php文件并写入“”这段代码。这里需要token的值来验证我们的身份权限才可以写入。如图十二。

图十二

三、接着访问///路径下的.lib.php读取得到。

,如图十三。

图十三

结论总结

至此就表示成功复现了该漏洞。该界面就是我们通过传递参数写入的非法文件,该界面可以获取网站的路径信息等。当然你也可以尝试写入一句话木马来获取服务器权限,这里暂且不表,有兴趣的朋友也可以自己尝试。

总结一下,这里的漏洞实战利用还是有一定限制的,这里首先要登录到管理后台,才可以访问到以上目录。所以要补救该漏洞就可以设置复杂的登录口令,不使用默认的账户名。另外也可以通过设定严格的路径权限或限制用户传递的文件格式等。当然,根本方法是升级版本,治标治本!

二维码

扫一扫关注我们

版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,请告知我们,本站将立刻删除涉嫌侵权内容。

相关文章