近看到网上曝出的dedecms版本的一个注入漏洞利用,漏洞PoC和分析文章也已在网上公开。但是在我实际测试过程当中,发现无法复现。南昌办公应用培训南京电脑维护必备原因是此漏洞的利用需要一定的前提条件,而原分析文章当中并没有交代这些,所以这里将我的分析过程以及一些触发的必要条件总结了一下。
发布时间:2013年6月7日
漏洞描述:DedeCMS是一个网站应用系统构建平台,也是一个强大的网站内容管理系统。基于PHP+MySQL的技术架构,完全开源加上强大稳定的技术架构,既可以用来构建复杂体系的企业信息门户或电子商务网站平台,也可以用来管理简单内容发布网站,不管是商务资源门户还是娱乐信息门户,它都是您管理网站的好帮手。
漏洞触发的根源在于dedesql.class.php在调用$GLOBALS[‘arrs1’]、$GLOBALS[‘arrs2’]这两个全局变量之前未对其进行初始化,导致能够覆盖任意全局变量。
漏洞危害:因为dedecms的使用非常广泛,而此漏洞利用方便,危害性高,能够远程获取管理后台,进而直接getshell获取系统控制权。
触发条件:确保php.ini中使用php_mysql.dll同时未开启php_mysqli.dll,
受影响版本:dedecms 5.7
文中图片素材来源网络,如有侵权请联系删除