dede/album_add.php

(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 175行将'jpg|png|gif'作为第二个参数传入GetMatchFiles函数,跟进

(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 161行只匹配了前面传入的三种后缀,也就是说只要文件名包含这三种后缀其中之一即合法

那么我们可以构造1.jpg.php的文件名,即可getshell

漏洞复现

首先创建一个1.jpg.php文件,内容为 <?php phpinfo(); ?> 

然后将它压缩为zip文件

(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 (CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 (CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 将压缩包上传到soft目录下

(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 接着访问dede/album_add.php,选择从 从ZIP压缩包中解压图片(提前创建一个图片集栏目)

(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 确定后选择预览文档

(CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

 (CVE-2019-8362)Dedecms v5.7 sp2 后台文件上传 getshell

 

相关文章: