首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

DedeCMS v5.7 SP2后台SSTI到RCE再到GetShell

但是可以结合DedeCMS的其他漏洞进行利用) 漏洞概述 DedeCMS v5.7 SP2后台允许编辑模板页面,通过测试发现攻击者在登陆后台的前提条件下可以通过在模板中插入恶意的具备dedecms模板格式且带有runphp...属性,当该属性值为'yes'时则调用"Runphp"并且将该属性标签以及值作为参数进行传递,之后跟进RunPHP函数,该函数主要用于运行PHP代码,在这里,只是简单的将数据从对象中提取出来,做一些简单的字符串替换...,便可成功执行代码,综上,我们传入的$phpcode变量的值应该符合dedecms模板格式,且带有runphp='yes'标签,之后即可在解析过程中传入eval并实现RCE: ?...故而可以构造以下payload: {dede:field name='source' runphp='yes'}phpinfo();{/dede:field} 漏洞复现 进入Dedecms后台选择模板管理...那么我们同样可以使用file_put_content写shell进去payload如下所示: {dede:field name='source' runphp='yes'}file_put_contents

8.4K20

扫码

添加站长 进交流群

领取专属 10元无门槛券

手把手带您无忧上云

扫码加入开发者社群

相关资讯

热门标签

活动推荐

    运营活动

    活动名称
    广告关闭
    领券