DedeCMS V5.7 后台代码执行漏洞(CVE-2018-7700)
2022-10-28 15:19:56
839
{{single.collect_count}}

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞描述

织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统。该漏洞的触发文件为 /dede/tag_test_action.php。起因是 csrf_check() 函数的绕过,导致登陆后。可执行任意代码。

CVE编号

CVE-2018-7700

漏洞影响

DedeCMS V5.7

DedeCMS V5.7 SP2

漏洞复现

测试版本为 5.7 SP2,描述中的 csrf_check 没有去验证,据说是因为登陆的时候不会生成 $_SESSION['token'] ,因此登陆之后直接将 token 置空即可绕过,但我这里并没有觉得需要绕过这里,登陆后可以直接从其他地方获取 token ,这里主要关注代码执行漏洞。

还是一样,先获取一个 token

http://www.dedecms521.com/dede/tpl.php?action=upload

img

然后就可以代码执行

http://www.dedecms521.com/dede/tag_test_action.php?token=05e0a0ab271dd01f
回帖
全部回帖({{commentCount}})
{{item.user.nickname}} {{item.user.group_title}} {{item.friend_time}}
{{item.content}}
{{item.comment_content_show ? '取消' : '回复'}} 删除
回帖
{{reply.user.nickname}} {{reply.user.group_title}} {{reply.friend_time}}
{{reply.content}}
{{reply.comment_content_show ? '取消' : '回复'}} 删除
回帖
收起
没有更多啦~
{{commentLoading ? '加载中...' : '查看更多评论'}}