vulfocus——dedecms文件上传(CVE-2019-8933)

描述

 Desdev DedeCMS(织梦内容管理系统)是一套基于PHP的开源内容管理系统(CMS),具有内容发布、内容管理、内容编辑和内容检索等功能。 Desdev DedeCMS 5.7SP2版本中存在安全漏洞。远程攻击者可在通过添加新模板时,将文件名../index.html更改成../index.php,利用该漏洞向uploads/目录上传.php文件并执行该文件。

后台路径:/uploads/dede/ 后台密码:admin:admin

复现

1.打开靶场环境

2.登录后台

3. 模板=>默认模板管理=>新建模板

4.写入一句话木马,然后保存

4.生成——>更新主页HTML——>浏览选择新建的模板——>更改后缀为php

### 关于Confluence文件读取漏洞(CVE-2019-3396) #### 漏洞概述 Atlassian Confluence 存在一个路径遍历和命令执行漏洞,编号为CVE-2019-3396。此漏洞允许攻击者通过精心构造的请求来读取任意文件或执行系统命令[^1]。 #### 影响范围 受影响的产品版本包括但不限于: - Atlassian Confluence Server 和 Data Center 版本 5.8.0 至 7.4.3 - 使用 `widgetconnector` 插件的所有版本 #### 漏洞原理 该漏洞源于 Confluence 的一个小部件连接器功能,在处理特定类型的 URL 参数时未能正确验证输入,从而导致可以被用来触发服务器端模板注入 (SSTI),进而实现远程代码执行(RCE)[^4]。 #### 利用方式 为了在VulFocus环境中重现并测试这个漏洞,通常会按照如下方式进行设置与操作: 1. 配置好含有易受攻击插件版本的Confluence实例; 2. 构造恶意payload发送给目标服务; 3. 成功获取敏感信息或执行命令; 具体来说,可以通过向 `/rest/tinymce/1/macro/preview` 接口提交特制参数来进行攻击尝试。例如,利用 Groovy 脚本来读取/etc/passwd 文件的内容作为演示目的之一[^2]。 ```bash curl -X POST http://target/rest/tinymce/1/macro/preview \ -H 'Content-Type: application/json' \ --data '{"contentId":"78645","macro":{"name":"widget","body":"","params":{"url":"https://example.com\/%24%7B%22context.getClass().forName(%22java.lang.Runtime%22).getMethod(%22getRuntime%22).invoke(null).exec(%22cat /etc/passwd%22).getText()%7D"}}}' ``` 请注意上述示例仅用于教育和技术研究用途,请勿非法使用。 #### 安全修复建议 官方已经发布了针对这个问题的安全更新,强烈建议用户尽快升级至最新稳定版以消除潜在风险。对于无法立即升级的情况,则应考虑禁用相关的小工具链接特性直至能够完成补丁部署为止[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值