织梦CMS漏洞复现,第1张

在前面的文章内容中,我们教到大家如何运用PHPstudy软件,今天再介绍用PHPstudy软件将织梦CMS漏洞进行复现,大家熟悉这套流程后就可以按照这个方法进行其他织梦漏洞的复现

漏洞复现
一、在域名后面加上个/dede访问后台,输入搭建的时候设置的登录账号和密码。演示图地址为:http://127.0.0.1/uploads/dede/,如下图

织梦CMS漏洞复现,第2张



二、DedeCMS V5.7 SP2版本中tpl.php存在代码执行,利用这个漏洞在增加新的标签中上传木马获取Webshell,我们先获取token,访问/dede/tpl.php?action=upload在该页面中右键查看源代码获取到token值。

织梦CMS漏洞复现,第3张



织梦CMS漏洞复现,第4张




三、访问“http://127.0.0.1/uploads/dede/tpl.php?filename=secquan.lib.php&action=savetagfile&content=<?php%20phpinfo();?>&token=cd70e2295311226c12fe17810755efbb”  
 
【URL地址+token值自行更换】
 
这个URL就是建立一个secquan.lib.php文件并写入“<?php%20phpinfo();?>”这段代码。这里需要token的值来验证我们的身份权限才可以写入。如图
 
织梦CMS漏洞复现,第5张


至此就表示成功复现了该漏洞。该phpinfo界面就是我们通过传递参数写入的非法文件,该界面可以获取网站的路径信息等。
DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 织梦CMS漏洞复现

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情