php上传漏洞利用工具下载,DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

一、漏洞描述

织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统。Dedecms V5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上传漏洞,远程攻击者可以利用该漏洞上传并执行任意PHP代码。

该漏洞利用条件:1、需要开发会员注册功能 2、权限必须是管理员,普通用户无法写入文件

二、漏洞环境搭建

1、官方下载DeDeCMS V5.7 SP2(UTF-8),下载地址: http://www.dedecms.com/products/dedecms/downloads/

2、使用phpstudy搭建web环境

3、把下载好的源码放到网站根目录下(www),然后开启phpstudy, 浏览器访问http://192.168.10.171/dedecms/uploads/install/index.php

288b718ad44e192703e2ff97592e8e28.png

4、点击我已阅读并继续。然后是环境检测,保存默认即可

47293fc8e2ef89dd4a1dcf0f8da97a7a.png

5、接下来是参数配置,需要设置的只有数据库密码,把自己的密码填上去就行了

bcc13bd335796ac3f6cc009eef6e5891.png

6、然后就把环境搭好了

09758cbd55a9c91cc6381e92ce8eac05.png

7、登录后台,开启会员功能

3c18f15887fe0176b2d5f879e0805544.png

三、漏洞复现

1、首先进入会员中心,必须是管理员的权限,因为后面上传文件有权限限制。进入会员中心后进入内容中心模块

e187c6acc8821b7c146504d1a21095ab.png

2、发布一个文章,点击下面的编辑器的上传图片按钮。

99d7ebcaa8c1b48d21bd2c9ce927d4b9.png

3、测试上传一个test.jpg的图片但是内容只有php一句话,下图返回可以看到上传失败

252749f2c76300456f5b5c49df5a7776.png

4、测试上传一个test.jpg的图片但是内容只有php一句话和图片的标识头

7a43f4d7513c19c6ee04bd31c3bac4c2.png

5、查看代码,在dedecms\include\dialog\select_images_post.php中的36行,过滤了一些看起来不正常的字符,可以通过以.p*hp后缀来绕过这行代码

4d33c1943913301db764a0c9a54bb502.png

6、在38行处判断了文件名是否包含了$cfg_imgtype的字符。查看cfg_imgtype所在的位置dedecms\install\config.cache.inc.php,可以构造abc.p*hp可以绕过36和38行代码

27f7f898668fe552043f0fca708dcd01.png

7、从上面的正则表达式中可以看到,*、%、?、<>可以绕过限制,这里以”*”为例,构造payload绕过

7.1、点击上传,选择准备好的一句话图片木马文件(一个test.jpg的图片但是内容只有php一句话和图片的标识头)

86797515ec96ac258c75980cca5ad3c0.png

ae0d03e6df141d82f27a9d9c17851a47.png

7.2、用burp工具抓包,将test.jpg改为test.jpg.p*hp,下图可以看到成功上传,但是不知道上传的路径

d78387e324155073f57785dcfee14eb2.png

7.3 制作一个隐藏度高点的图片马(图片不损坏),然后上传

2732e4f89524ffb331b456267712bf15.png

7.4下图可以看到成功上传并且返回了上传的地址

39814c1e47be405f38a1a1ad563fc965.png

8、菜刀连接访问,解析失败,无法连接,可能是图片和一句话制作的图片马影响了解析

9、通过上传图片马获得的上传地址,浏览器访问http://192.168.10.171/dedecms/uploads/uploads/allimg/190808

0702c012037c962ea0957a0ff296e254.png

10、点击上图的位置,可以看到如下图所示,说明这个是之前上传的那个没有返回上传地址一句话木马

9adae732784980a2600b5b6409a82008.png

11、菜刀连接

1e7754c845501168b1b4213269a94e7f.png

四、漏洞防御

1、 在服务器端使用”白名单”的方式检查上传文件的类型

2、 强制将所上传的图片的后缀修改”.jpg”,”.png”,”.gif”等格式

3、 升级版本

原文出处:https://www.cnblogs.com/yuzly/p/11326591.html

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值