DedeCms织梦系统漏洞复现

1 部署好之后 

发现系统默认管理路径是dede,登陆管理后台可以通过地址

127.0.0.1/DedeCMS-V5.7-GBK-SP1/uploads/dede/

然后有dedecms安全提示

直接打开根目录修改dede文件夹为LYP

重新进去管理员后台

127.0.0.1/DedeCMS-V5.7-GBK-SP1/uploads/LYP/

对数据进行还原

看一下网站的地址

接着生成新的网站

然后即可访问网站,CMS搭建完毕

首先打开后台管理页面开启会员功能

这样就可以注册一个账户

1前台任意账号密码修改(账号未设置安全问题)

burpsuite抓包

先进行如下请求获取密钥

http://127.0.0.1/DedeCMS-V5.7-GBK-SP1/uploads/member/resetpassword.php?dopost=safequestion&safequestion=0.0&id=1

key=HUYJwyDZ

找到key之后直接拼接然后访问

http://127.0.0.1/DedeCMS-V5.7-GBK-SP1/uploads/member/resetpassword.php?dopost=getpasswd&id=1&key=key=HUYJwyDZ

2cookie伪造导致任意前台用户登录

访问如下请求获取伪造的cookie,

http://127.0.0.1/DedeCMS-V5.7-GBK-SP1/uploads/member/index.php?uid=001

接下来使用lyp账号登录,登录后修改cookie。

将last_vid的值赋给DedeUserID,last_vid__ckMd5的值赋给DedeUserID__ckMd5

修改完成刷新进入了admin页面实现cookie伪造导致任意前台用户登录

3、任意重置后台用户密码

其实就是上面前台任意账号密码修改和cookie伪造导致任意前台用户登录两个漏洞的结合使用

原理:在\DedeCMS-V5.7-GBK-SP1/uploads//member/edit_baseinfo.php文件中的第118-123行中,当使用admin用户登录前台进行密码修改的时候会顺带将admin的后台密码也进行修改了。

先利用前台用户任意密码重置漏洞重置admin的前台密码,然后使用cookie伪造漏洞使用admin用户登录到前台在如下页面中进行密码重置,旧密码便是利用前台用户任意密码重置漏洞重置admin的前台密码

访问http://127.0.0.1/DedeCMS-V5.7-GBK-SP1/uploads//member/edit_baseinfo.php便可以直接修改密码

4、前台台任意文件上传

原理:dede在uploads\include\dialog\select_images_post.php代码中校验文件名时,不是取文件的后缀名来进行判断的,而是对文件格式进行判断,然后再取后缀名进行拼接上传,便造成了可已使用xxx.jpg.p%php或xxx.jpg.p*hp等方式绕过

前台会员可以通过内容中心的编辑器中上传绕过

配置问题可能会造成如下文件管理器的未授权访问以进行上传绕过

但一般网站会对如下连接做一个跳转

文件上传得到shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安小趴菜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值