dedecmsv5.7sp1 文件包含和变量覆盖漏洞

本文介绍了如何在dedecms v5.7sp1版本中利用文件包含和变量覆盖漏洞进行攻击。通过环境搭建,展示了在install/index.php中的漏洞点,详细解释了变量覆盖的原理,并给出了利用此漏洞构造的payload,包括清空目标文件和植入一句话木马,最终实现远程控制。然而在dedecms v5.7sp2 utf-8版本中,由于updatehost被定义为常量,此类漏洞无法再利用。
摘要由CSDN通过智能技术生成

环境搭建:使用phpstudy,phpstudy版本2016,PHP版本5.4.45,mysql版本5.5.53
dedecms版本5.7 sp1 utf-8版
环境搭建好以后安装dedecms,安装完成以后访问一下

存在漏洞的地方在install/index.php文件中
在这里插入图片描述
在29到33行中存在变量覆盖,这段代码的大概意思是依次对_GET,_POST,_COOKIE进行键值分离
例如:_GET传入的参数是id=1,name=nfnf,在第一个foreach中先遍历_GET,此时$_request变为$_get,在第二个foreach中$$_request就变为$_get,$_k就是id和name
${$_k}就变为$id,$_v就是1和nfnf。最后$id的值就是被$_v被函数RunMagicQuotes处理后的值

文件包含
同样是在这个文件中
在这里插入图片描述
在文件的最后375行使用require_once函数包含了…/data/admin/config_update.php文件
在被包含的文件中定义了变量$updataHost
在这里插入图片描述
这是一个远程文件包含,结合前面的变量覆盖就可以控制包含的内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值