代码审计之DedeCMS V5.7 SP2后台存在代码执行漏洞(复现)

审计对象:DedeCMS V5.7 SP2
dedecms官网:http://www.dedecms.com/
参考文章:DedeCMS V5.7 SP2后台存在代码执行漏洞

payload/dede/tpl.php?action=savetagfile&filename=mochazz.lib.php&content=<?php phpinfo();?>&token=[你的token值]

漏洞文件发生在/dede/tpl.php中,程序直接将经过stripslashes()处理的$content写入/include/taglib/xxx.lib.php文件。由于dedecms全局变量注册的特性,所以这里的$content变和$filename可控。

阅读更多