DedeCMS V5.7存在任意文件删除漏洞

2023-12-26 07:25:41

本文由掌控安全学院?-?nocircle?投稿

DedeCMS V5.7存在任意文件删除漏洞

DedeCMS V5.7.104存在任意文件删除
漏洞位置: /dede/album_add.php
第 237 行 - 第 250 行

图片


代码分析:

  1. $albumUploadFiles 数据不为空进入 if循环

  2. Stripslashes 删除反斜杠 并且将albumUploadFiles的内容json格式

  3. 循环files数组内容

  4. DEDEDATA是一个常量为当前绝对路径/data/uploadtmp 这里是会移动到这个目录当中

  5. $tmpfile = $uploadtmp./我们的文件名称

  6. 第244 - 249 并没有对$tmpfile做任何操作

  7. 第249行将$tmpfile = $uploadtmp./我们的文件名称移动到我们244-249的所创建的文件当中

  8. 250将$tmpFile的文件删除 没有任何限制
    漏洞复现:

图片


1.将内容填写完毕并且选择手工上传的位置上传我们的png图片往下面翻有直接点击确定

图片


2.点击确定后会显示这样的页面

图片


3.利用burp工具进行抓包修改数据 抓取当前页面默认会有数据传输
抓取后往下面翻

图片


这里是得到的json格式数据 我们可以通过手动的方式修改我们的1-21442Y3V.png 那么这里是上面上传的临时文件名 这里会进行删除 我们通过手动方式修改
4.我在我的源码当中的根目录创建了一个文件 先做演示

图片


5.我们通过上面的审计得到data/文件名称 为我们的临时位置
Payload
修改为../../lynn.txt

图片


提交数据
数据已被删除

图片


利用任意文件删除
我们去删除连接数据库文件
利用文件式管理器

图片


我们是删除不了的会提示

图片


利用我们的任意删除
Payload
../common.inc.php | 即可删除我们的连接数据库文件

图片


我们正常访问页面

图片


页面显示空白

文章来源:https://blog.csdn.net/2301_80127209/article/details/135151720
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。