织梦CMS漏洞复现
在前面的文章内容中,我们教到大家如何运用PHPstudy软件,今天再介绍用PHPstudy软件将织梦CMS漏洞进行复现,大家熟悉这套流程后就可以按照这个方法进行其他织梦漏洞的复现
二、DedeCMS V5.7 SP2版本中tpl.php存在代码执行,利用这个漏洞在增加新的标签中上传木马获取Webshell,我们先获取token,访问/dede/tpl.php?action=upload在该页面中右键查看源代码获取到token值。
至此就表示成功复现了该漏洞。该phpinfo界面就是我们通过传递参数写入的非法文件,该界面可以获取网站的路径信息等。
漏洞复现
一、在域名后面加上个/dede访问后台,输入搭建的时候设置的登录账号和密码。演示图地址为:http://127.0.0.1/uploads/dede/,如下图二、DedeCMS V5.7 SP2版本中tpl.php存在代码执行,利用这个漏洞在增加新的标签中上传木马获取Webshell,我们先获取token,访问/dede/tpl.php?action=upload在该页面中右键查看源代码获取到token值。
三、访问“http://127.0.0.1/uploads/dede/tpl.php?filename=secquan.lib.php&action=savetagfile&content=<?php%20phpinfo();?>&token=cd70e2295311226c12fe17810755efbb”
【URL地址+token值自行更换】
这个URL就是建立一个secquan.lib.php文件并写入“<?php%20phpinfo();?>”这段代码。这里需要token的值来验证我们的身份权限才可以写入。如图
至此就表示成功复现了该漏洞。该phpinfo界面就是我们通过传递参数写入的非法文件,该界面可以获取网站的路径信息等。
0条评论