
cms漏洞分析
文章平均质量分 52
hackerwednesday
这个作者很懒,什么都没留下…
展开
-
DedeCMS V5.7 SP2存在代码执行漏洞分析(CNVD-2018-01221)
该问题是一个由任意文件上传带来的代码执行漏洞,由于本身要求上传php结尾文件,再加上未对上传文件内容进行检查,所以导致了该漏洞,漏洞产生在/dede/tpl.php,由此可见要利用该漏洞你得登录进后台。问题产生在代码251行开始。代码详解如下图 漏洞复现: 前提是你得通过其他方法进入到dede的后台,比如弱口令啥的。 然后由上述图片中csrf_check()函数会校验token,所以我们得先获取到token。 要怎么才能获取到token呢?我们再去tpl.php里看一下,发现ac原创 2021-07-15 19:18:24 · 654 阅读 · 3 评论 -
DedeCMS v5.7 SP2_任意修改前台用户密码漏洞分析
首先定位到member/resetpassword.php,代码开头未相关文件的包含操作,然后接受了一个叫dopost和id的变量。 接下来是if选择结构通过参数dopost的值来判断接下来将要进行的操作,如果dopost为空则跳转到resetpassword.html,如果$dopost=="getpwd"则进行验证验证码等等操作,如果$dopost=="safequestion"则可以跳过验证验证码等操作直接开始验证用户输入的问题和答案是否与数据库中查询的一致,问题便从这里开始。...原创 2021-07-06 17:03:04 · 270 阅读 · 3 评论