dedecms(<V5.7sp1) /install/index.php RFI

先来dedecms 5.6的测试

该poc利用有个限制,需要网站没有删除install文件夹及下面的文件。

同时,需要有一台自己能控制的服务器,用于远程文件包含,当然,如果能在目标站点的根目录下创建dedecms文件夹,并在其中创建demodata.a.txt文件,写入代码,也是可以的。

我的poc就是基于如此利用的:

这里也提供一个站点:http://www.mrjking.com/

但不知道有没有后门,请慎用。

核心代码:

本来他是index.php.bak文件的,但是并不是所有的install文件夹中都有这个文件,而且这个文件,正是dedecms升级之后对index.php文件的备份。(这里罗嗦下,在测试过程中,可以尝试变换下这两个文件的名字来搞。)料想应该是功能差不多。所以,我就改成了index.php。而如果没有自己的服务器的话,可以将第二个红框中的网址改为

http://www.mrjking.com/ ,最后一句话木马的密码也是c。

结果证明:

用菜刀连接:

然后再测试dedecms5.7 sp1

不成功

该poc利用对小于dedecms 5.7版本的有效。

利用源码链接:

http://www.beebeeto.com/pdb/poc-2015-0125/

该测试参考自:

http://www.ihonker.org/thread-5447-1-1.html

http://www.unhonker.com/bug/1830.html

如有错误,希望大家能够指正,勿喷,谢谢。

如需转载,请注明原出处。谢谢。

时间: 2024-10-10 04:27:58

dedecms(<V5.7sp1) /install/index.php RFI的相关文章

dedecms /install/index.php.bak Installation File Not Deleted &amp;&amp; Executed Via Apache Analytic Vul

catalog 1. 漏洞描述 2. 漏洞触发条件 3. 漏洞影响范围 4. 漏洞代码分析 5. 防御方法 6. 攻防思考 1. 漏洞描述 概括梳理一下这个漏洞的成因 1. dedecms默认情况下安装完成之后,install安装目录并未删除,即安装脚本依然存在,只是被重命名为了index.php.bak文件 //Dedecms在安装后会把安装文件/install/index.php备份成/install/index.php.bak 2. apache存在一个解析漏洞,即会递归的逐个解析文件的后

DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上传漏洞,远程攻击者可以利用该漏洞上传并执行任意PHP代码. 该漏洞利用条件:1.需要开发会员注册功能 2.权限必须是管理员,普通用户无法写入文件 二.漏洞环境搭建 1.官方下载DeDeCMS V5.7 SP2(UTF-8),下载地址: http://www.dedecms.co

dedecms强制去掉首页index.html的方法

dedecms默认是通过后台生成index.html,但是往往一些站长朋友不喜欢index.html,而是喜欢直接使用index.php,默认首页对seo没有影响,所以去不去掉index.html全看自己 dedecms去掉首页index.html的方法如下. 1.按官方给的更新说明 替换index.php的内容 生成动态, 如果首页不需要生成HTML的, 把index.php换成下面代码 <?php if(!file_exists(dirname(__FILE__).'/data/common

CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz版本: DedeCMS V5.7 SP2正式版CVE编号: CVE-2018-20129 二.漏洞概述 下载最新版本的dedecms源码,在本地安装完成后,

Dedecms v5.7 CKEditor编辑器回车将&lt;br&gt;和&lt;div&gt;改了&lt;p&gt;的解决方法

Dedecms v5.7  SP1的Ckeditor编辑器有些改动,默认为回车键换行.Shift+Enter换段落,但各位站长朋友都习惯了直接敲回车换段落,查看后发现它的配置文件里是可以修改解决的,其实你可以把下面的代码注释掉就可以采用另外一种模式了(enter换段落): 1.找到:安装目录\include\ckeditor\config.js中下面代码: config.autoParagraph = false; config.enterMode = CKEDITOR.ENTER_BR; co

Dedecms v5.7包含上传漏洞利用

Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm --------------------------------------------------------------------------------------------------------- <form action="http://www.xx.com/plus/carbuyaction.php?dopost=memclickout&am

DEDECMS V5.1 审计学习

阅读书籍:<黑客脚本全本>.第240页.关于dedecms v5.1 tag.php 注入漏洞复现问题. 书中作者这个漏洞复现有些不正确. #0x01  文件/tag.php if(isset($_SERVER["QUERY_STRING"])){ $tag = trim($_SERVER["QUERY_STRING"]); //query_string (查询字符串),如果有的话,通过进行页面访问. $tags = explode('/',$tag);

织梦CMS去广告方法 for DedeCMS V5.7

DedeCms 5.7新版发布,下来上传至服务器安装完毕,点击进入后台登陆界面,怎么多了广告链,而且登陆界面也变了,以前可不带这样的啊.按步骤一步一步来去版权再去广告吧. 一,去处后台登陆页login.php广告链. 1,查看html源文件,找到广告部分代码如下: < div class ="dede-iframe" > < iframe name ="loginad" src ="login.php?dopost=showad"

Dedecms V5.7后台的两处getshell

在这个帖子里我把两个洞一起写出来. 第一个是常见的思路,把语句写入inc文件,然后在其他的include语句中,包含了恶意代码进而getshell.漏洞代码在:/dede/sys_verifies.php 代码如下: else if ($action == 'getfiles') { if(!isset($refiles)) { ShowMsg("你没进行任何操作!","sys_verifies.php"); exit(); } $cacheFiles = DEDE