【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933

简介: 【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933

前言:


介绍:

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。


擅长:对于技术、工具、漏洞原理、黑产打击的研究。


C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:


面向读者:对于网络安全方面的学者。

本文知识点(读者自测):

(1)后台的新建、上传文件功能、修改后缀功能(√)



让读者如虎添翼


文件上传漏洞复现 目标 状态
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933 后台的新建、上传文件功能、修改后缀功能 已发布
【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131 后台上传zip数据包,服务器自动解析 已发布
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 后台上传点,修改上传文件的类型 已发布


一、靶场环境


1.1、平台:


Vulfocus 漏洞威胁分析平台


123.58.224.8:48527

123.58.224.8:49857

714d9dee32c0423b919bd004c4a322bb.png

123.58.224.8:49857

debcb770a3a24308981d4e5fda680646.png

1.2、知识:


1、基操


明目张胆的改后缀


(一般情况下,希望执行,需要考虑很多绕过方法)


大小写、空格、"."、::$DATA、双写、%00


前端JS检测、文件拓展名绕过、.htaccess文件绕过、条件竞争、内容加密、文件头检测、widows系统文件命名规则的特殊利用 、解析漏洞、 .user.ini.绕过


1.3、描述:


单纯的文件上传



二、漏洞验证


2.1、分析:


进入到登陆页面

URL后面加上/uploads/dede/

账号密码 admin/admin

765f1a06fb534415b234eca87f52ae24.png

模板----->默认模板管理----->新建模板


18fe85e0109847b2b1a6a2955017fdfd.png


在内容中输入后门代码



36eca62a63a04ed1aac653372d82a40a.png


生成----->更新主页HTML----->浏览


选择新建的模板


后缀改为php


选择生成静态


点击更新主页HTML

703ab978dea849bdb49ba5c967094d38.png

68ea8b25eddc449f99333c30a856925d.png

a6012252be0f41c58c15e5deff57c07c.png


点击浏览


9d115277854a4389b82627e33ad6d95a.png

没有报错


所以后门地址为:


http://ip:port/uploads/index.php


647dc327ed3b4bb49df514dd19aaf9ab.png



使用后门工具进行连接

31b5bb91bd1d4cb28363d2cea7517b44.png

0834a6df79124f2f816652813fa74d21.png


2.4、解题:


找到flag文件

7b722b37a1a047e3b4563a6efd1b27d1.png

7d62be979184459ab44139ed85f387fe.png



网络安全三年之约


First year


掌握各种原理、不断打新的靶场

目标:edusrc、cnvd

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目标:众测平台、企业src应急响应中心



Third Year


学习最新的知识,建全自己的渗透体系

目标:参与护网(每一个男孩子心中的梦想)

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

目录
相关文章
|
Web App开发 安全 Java
WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic Server 远程代码执行漏洞,攻击者可通过使用恶意Payload对目标服务器实施攻击并接管服务器获取执行权限。
856 1
|
9月前
|
消息中间件 安全 Java
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
1630 3
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
|
安全 关系型数据库 网络安全
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
|
Web App开发 XML 安全
DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
984 1
|
Web App开发 移动开发 安全
WordPress插件wp-file-manager任意文件上传漏洞(CVE-2020-25213)
WordPress插件WPFileManager中存在一个严重的安全漏洞,攻击者可以在安装了此插件的任何WordPress网站上任意上传文件并远程代码执行。
2007 1
|
SQL 供应链 安全
Hospital Management Startup 1.0 SQL 注入(CVE-2022-23366)
Hospital Management Startup 1.0 SQL 注入(CVE-2022-23366)
|
安全 网络安全 PHP
Pluck-CMS-Pluck-4.7.16 远程代码执行(CVE-2022-26965)
Pluck-CMS-Pluck-4.7.16 远程代码执行(CVE-2022-26965)
|
安全 Java 应用服务中间件
干货 | Tomcat漏洞复现总结
干货 | Tomcat漏洞复现总结
1748 0
|
SQL 安全 Docker
Django SQL注入漏洞 (CVE-2022-28346)
Django是用Python开发的一个免费开源的Web结构,几乎包括了Web使用方方面面,能够用于快速建立高性能、文雅的网站,Diango提供了许多网站后台开发常常用到的模块,使开发者可以专注于业务部分。
432 1
|
存储 Web App开发 安全
【BP靶场portswigger-客户端12】跨站点请求伪造CSRF-12个实验(全)(上)
【BP靶场portswigger-客户端12】跨站点请求伪造CSRF-12个实验(全)(上)
1374 1
【BP靶场portswigger-客户端12】跨站点请求伪造CSRF-12个实验(全)(上)