内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

z01是什么类型的文件?怎么打开?必威体育2018

Betway必威我是如何利用CSRF Get DedeCms Shell的

2018-01-01 14:43 出处:Betway必威 人气:   评论(0
Betway必威 - 西汉姆联官方合作伙伴|必威体育2018全面支持手机与平板,最先进的技术与游戏画面设计,最独家的体育分析,带给您无与伦比的游戏新体验 | betway88.com

  说实话,有一两个月没有审计大厂了,然后随便看到群里有人问dede最新有没有缝隙,就下了一套最新的dede,成果我一看还实发觉了。

  我们发觉后台添加告白的处所存正在跨坐请求伪制缝隙。近程攻击者可通过提交特制的请求操纵达到写入WebShell目标。

  这段代码会间接存到数据库里,然后我们从另一个处所操纵这个写进数据库的一句话木马,也是此次缝隙的焦点操纵文件。

  起首,用用If语句来判断 能否设置了nocache变量 然后再判断$cacheFile文件能否存正在,可是由于是或判断,我们只需要用默认的变量注册注册一个nocache变量即可进入此判断。正在If语句内,第一个就是一个SELECT查询语句,我们只能够节制$aid,可是由于前面的三目运算符限制了$aid的值,所以说我们就老诚恳实的让他查询,这里查询的是存放告白的表,然后初始化$abody的值为空,防止变量注册来写入恶意代码。

  再往后走又是一个If语句,这个If语句是判断是不是告白无限时间,若是是间接把$abody赋值成数据库中normbody字段的值,若是告白时间不是无限的话,就用现正在的时间和设置的过时时间进行判断,若是过时了,就输出存入过时的值,若是不外时,就输出存入的值。

  之后再下面,对$abody进行了过滤,只是过滤了\r \n 和” ,然后打开$cacheFile文件,并写入$abody变量,然后封闭文件,并鄙人方包含了这个文件,导致了缝隙的发生。所以说只需我们节制了告白的代码,就能够制GetShell,可是这是后台功能,所以说我们正在没有注入的环境下,只能通过Csrf来诱导办理员来点击我们设置好的页面,来让办理员点窜告白代码,或者通过一个前台SQL注入缝隙,来点窜这个表的字段来模仿后台办理员点窜此字段,也能够达到GetShell的目标。

  不得不说Dede做平安仍是做得挺好的,参数全数转Int了无法注入,这里我们能够看到一个SQL语句,这是查询告白Id的,若是有就赋值内容给$row变量 让然后过滤\r \n和双引号来写入模板页,并鄙人方间接Include包含了这个模板页,虽然这个模板页是html后缀,可是包含了能够间接施行PHP代码的!所以导致了GetShell的发生。

分享给小伙伴们:
本文标签: shellif

相关文章

评论

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

签名: 验证码: 点击我更换图片

评论列表

    Copyright © 2015-2017 Betway必威 版权所有 网站地图