【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933

简介: 【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933

前言:


介绍:

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。


擅长:对于技术、工具、漏洞原理、黑产打击的研究。


C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:


面向读者:对于网络安全方面的学者。

本文知识点(读者自测):

(1)后台的新建、上传文件功能、修改后缀功能(√)



让读者如虎添翼


文件上传漏洞复现 目标 状态
【漏洞复现-dedecms-文件上传】vulfocus/dedecms-cve_2019_8933 后台的新建、上传文件功能、修改后缀功能 已发布
【漏洞复现-oklite-文件上传】vulfocus/oklite-cve_2019_16131 后台上传zip数据包,服务器自动解析 已发布
【漏洞复现-dcrCms-文件上传】vulfocus/dcrcms-cnvd_2020_27175 后台上传点,修改上传文件的类型 已发布


一、靶场环境


1.1、平台:


Vulfocus 漏洞威胁分析平台


123.58.224.8:48527

123.58.224.8:49857

714d9dee32c0423b919bd004c4a322bb.png

123.58.224.8:49857

debcb770a3a24308981d4e5fda680646.png

1.2、知识:


1、基操


明目张胆的改后缀


(一般情况下,希望执行,需要考虑很多绕过方法)


大小写、空格、"."、::$DATA、双写、%00


前端JS检测、文件拓展名绕过、.htaccess文件绕过、条件竞争、内容加密、文件头检测、widows系统文件命名规则的特殊利用 、解析漏洞、 .user.ini.绕过


1.3、描述:


单纯的文件上传



二、漏洞验证


2.1、分析:


进入到登陆页面

URL后面加上/uploads/dede/

账号密码 admin/admin

765f1a06fb534415b234eca87f52ae24.png

模板----->默认模板管理----->新建模板


18fe85e0109847b2b1a6a2955017fdfd.png


在内容中输入后门代码



36eca62a63a04ed1aac653372d82a40a.png


生成----->更新主页HTML----->浏览


选择新建的模板


后缀改为php


选择生成静态


点击更新主页HTML

703ab978dea849bdb49ba5c967094d38.png

68ea8b25eddc449f99333c30a856925d.png

a6012252be0f41c58c15e5deff57c07c.png


点击浏览


9d115277854a4389b82627e33ad6d95a.png

没有报错


所以后门地址为:


http://ip:port/uploads/index.php


647dc327ed3b4bb49df514dd19aaf9ab.png



使用后门工具进行连接

31b5bb91bd1d4cb28363d2cea7517b44.png

0834a6df79124f2f816652813fa74d21.png


2.4、解题:


找到flag文件

7b722b37a1a047e3b4563a6efd1b27d1.png

7d62be979184459ab44139ed85f387fe.png



网络安全三年之约


First year


掌握各种原理、不断打新的靶场

目标:edusrc、cnvd

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目标:众测平台、企业src应急响应中心



Third Year


学习最新的知识,建全自己的渗透体系

目标:参与护网(每一个男孩子心中的梦想)

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

目录
相关文章
|
Web App开发 XML 安全
DedeCMS存在文件包含漏洞导致后台getshell(CVE-2023-2928)
DedeCMS存在文件包含漏洞导致后台getshell,攻击者可通过该漏洞获取目标服务器控制权限,进行深度利用。
525 1
|
安全 测试技术
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
漏洞复现--CVE-2020-0796getshell
|
安全 网络安全 开发者
DedeCMS 5.7.106版本存在文件包含漏洞
攻击者可以通过操纵参数allurls来实现代码注入,并最终获得网站的控制权限。在/data/admin/allowurl.txt文件中写入的内容,并没有经过安全过滤,从而导致被成功绕过。由此可见,开发者应该严格限制用户输入的数据,避免类似漏洞的出现,确保网站的安全性和稳定性。
181 0
|
安全 PHP 缓存
网站漏洞修复之Discuz X3.4远程代码执行漏洞
近期在对discuz x3.4进行全面的网站渗透测试的时候,发现discuz多国语言版存在远程代码执行漏洞,该漏洞可导致论坛被直接上传webshell,直接远程获取管理员权限,linux服务器可以直接执行系统命令,危害性较大,关于该discuz漏洞的详情,我们来详细的分析看下。
5229 0
|
安全 Java Apache
Log4j2 RCE漏洞及靶场搭建
Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。
615 0
Log4j2 RCE漏洞及靶场搭建
|
Web App开发 安全 .NET
FCKeditor上传漏洞总结
0x01 FCKeditor简介 FCKeditor是一个专门使用在网页上属于开放源代码的所见即所得文字编辑器。它志于轻量化,不需要太复杂的安装步骤即可使用。
3232 1
|
开发框架 安全 前端开发
网站漏洞修复之UEditor漏洞 任意文件上传漏洞 2018 .net新版
UEditor于近日被曝出高危漏洞,包括目前官方UEditor 1.4.3.3 最新版本,都受到此漏洞的影响,ueditor是百度官方技术团队开发的一套前端编辑器,可以上传图片,写文字,支持自定义的html编写,移动端以及电脑端都可以无缝对接,自适应页面,图片也可以自动适应当前的上传路径与页面比例大小,一些视频文件的上传,开源,高效,稳定,安全,一直深受站长们的喜欢。
943 0
网站漏洞修复之UEditor漏洞 任意文件上传漏洞 2018 .net新版
|
安全 前端开发 程序员
Discuz被攻击 首页篡改的漏洞修复解决办法
Discuz 3.4是目前discuz论坛的最新版本,也是继X3.2、X3.3来,最稳定的社区论坛系统。目前官方已经停止对老版本的补丁更新与升级,直接在X3.4上更新了,最近我们SINE安全在对其安全检测的时候,发现网站漏洞,该漏洞是由于用户登录论坛的时候调用的微信接口,导致可以进行任意登录,甚至可以登录到管理员的账号里去。
518 0
Discuz被攻击 首页篡改的漏洞修复解决办法
|
SQL 缓存 安全
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
SINE安全公司在对phpcms2008网站代码进行安全检测与审计的时候发现该phpcms存在远程代码写入缓存文件的一个SQL注入漏洞,该phpcms漏洞危害较大,可以导致网站被黑,以及服务器遭受黑客的攻击,关于这次发现的phpcms漏洞细节以及如何利用提权我们来详细剖析。
155 0
phpcms2008网站漏洞修复 远程代码写入缓存漏洞利用
|
安全 前端开发 关系型数据库
网站漏洞扫描 某CMS代码的越权与install.php重置漏洞
客户网站前端时间被攻击,网站被劫持到了赌博网站上去,通过朋友介绍找到我们SINESAFE做网站的安全防护,我们随即对客户网站进行了全面的渗透测试,包括了网站的漏洞检测与代码安全测试,针对于发现的漏洞进行了修复,包括网站安全部署等等方面,下面我们将这一次的安全应急处理过程分享给有需要的客户。
204 0
网站漏洞扫描 某CMS代码的越权与install.php重置漏洞