首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

蛙啊!老母亲给你整理了DEDECMS漏洞集合,快回家!

最近dedeCMS爆了好多洞(0day),于是将最近的漏洞进行复现和整理便成为了本篇漏洞集合。期待师傅们的指导与交流。

cookie伪造导致任意前台用户登录

0x00相关环境

0x01漏洞分析

在文件\DedeCMS-V5.7-UTF8-SP2\uploads\member\index.php中的第125-166行中的代码块,用于更新最近访客记录及站点统计记录的代码,当满足$vtime - $last_vtime > 3600 !preg_match('#,'.$uid.',#i', ','.$last_vid.',')的时候且$last_vid的值为空的时候,会令$last_vid = $uid,然后在第164行中使用PutCookie('last_vid', $last_vid, 3600*24, '/');将cookie下发的客户端。

0x02漏洞复现

情况一:

由于mid在数据库中是int,所以要进行cookie的伪造需要注册用户名为要越权的用户mid数值,而admin默认为1。因此可以直接登录为admin。

需要注册用户名为对应数据库中dede_member表中mid对应的值。如注册用户名为0001对应dede_member表中mid为1,便是admin的mid。

然后访问如下请求获取伪造的cookie,

http://127.0.0.1/member/index.php?uid=0001

接下来使用0001账号登录,登录后的未修改的cookie。

将last_vid的值赋给DedeUserID,last_vid__ckMd5的值赋给DedeUserID__ckMd5修改后的cookie。

修改后刷新页面登录到admin用户中。

在\DedeCMS-V5.7-UTF8-SP2\uploads\member\index.php文件中的第124行,当uid不为空的时候会require_once(DEDEMEMBER.'/inc/config_space.php')

跟入config_space.php在\DedeCMS-V5.7-UTF8-SP2\uploads\member\inc\config_space.php文件中第29行使用了GetUserSpaceInfos方法。

跟入GetUserSpaceInfos方法在\DedeCMS-V5.7-UTF8-SP2\uploads\member\inc\config_space.php文件中第118行发现该方法,且在第131行中使用了like的方式获取用户数据。

因此可以注册类似于xxx1xx的用户,如bala1bala(当然仅需要实际环境中有包含用户名有包含1的即可),然后在uid位置使用%1%让GetUserSpaceInfos方法可以正常获取数据,从而使代码能够进入PutCookie方法,从而生成伪造的cookie。

然后对cookie进行替换,DedeUserID=%1%; DedeUserID__ckMd5=8983265c65c8d1ca;中会满足GetNum(GetCookie("DedeUserID"));后并转成int型1 ,再进行SQL拼接,因此便可以登录到admin。

任意修改前台用户密码

0x00相关环境

源码信息:DedeCMS-V5.7-UTF8-SP2-20180109

0x01漏洞分析

在\DedeCMS-V5.7-UTF8-SP2\uploads\member\resetpassword.php文件中的第96-95行,其中$row['safequestion'] == $safequestion && $row['safeanswer'] == $safeanswer代码是问题的关键,默认$row['safequestion']在数据中的内容为0,$row['safeanswer']在数据库中的结果为空,且变量$safeanswer与$safequestion是用户可控制的变量,又使用了==进行判断, 因此该判断规则存在弱类型问题。

而在if(empty($safequestion)) $safequestion = '';语句中,要使empty($safequestion)为false且$row['safequestion'] == $safequestion未true,所以可以使用字符型的0.0,进行绕过。

绕过后会进入sn的方法,因此跟入sn方法,在\DedeCMS-V5.7-UTF8-SP2\uploads\member\inc\inc_pwd_functions.php文件中第150-172行发现代码块,且该方法会调用newmail方法。

跟入newmail方法,在\DedeCMS-V5.7-UTF8-SP2\uploads\member\inc\inc_pwd_functions.php文件中第73-123行中发现代码块,然后当传入的$send为N的时候便会下发重置密码的链接,进行密码修改操作。

0x02漏洞复现

先进行如下请求获取key

http://127.0.0.1/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=1

然后点击跳转链接便可以重置密码

http://127.0.0.1/member/resetpassword.php?dopost=getpasswd&id=1&key=UXqCX4lO

任意重置后台用户密码

0x00相关环境

0x01漏洞分析

在\DedeCMS-V5.7-UTF8-SP2\uploads\member\edit_baseinfo.php文件中的第118-123行中,当使用admin用户登录前台进行密码修改的时候会顺带将admin的后台密码也进行修改了。

0x02漏洞复现

先利用前台用户任意密码重置漏洞重置admin的前台密码,然后使用cookie伪造漏洞使用admin用户登录到前台在如下页面中进行密码重置,旧密码便是利用前台用户任意密码重置漏洞重置admin的前台密码(admin123),新密码自行设置(123456),设置好提交,操作步骤如下:

先利用前台任意密码重置,将admin的密码重置为admin123,然后访问该http://127.0.0.1/member/edit_baseinfo.php链接进行密码修改,填入旧密码(admin123),新密码(123456)与邮箱提交。

修改后访问后台可以直接使用修改后的密码123456登录。

前台任意文件删除

0x00相关环境

0x01漏洞分析

问题在\DedeCMS-V5.7-UTF8-SP2\uploads\member\album_add.php文件的第88-103行中的代码,其中第88行中包含了/inc/archives_check.php文件对$litpic变量进行初始化,如下是/inc/archives_check.php文件对$litpic变量进行初始化的代码块。

然后在\DedeCMS-V5.7-UTF8-SP2\uploads\member\album_add.php文件的第100行中使用$litpic = $litpicname;再次对$litpic变量进行赋值,而$litpicname之前未被初始化,所以可以使用变量覆盖的方式进行赋值,在文件的第94行中要求$formhtml==1为1才能进入$litpic = $litpicname,但是$formhtml在为空的时候会被赋值,所以可以通过变量覆盖为其赋值,使变量不为空,然后就可以进入$litpic = $litpicname。

在\DedeCMS-V5.7-UTF8-SP2\uploads\member\archives_do.php文件的第161-162行中,当$row['issystem']!=-1的时候使用DelArc方法删除文档,$row['issystem']== -1的时候使用DelArcSg删除文档。

而默认情况下issystem的值为1,因此可以直接跟入DelArc方法,在\DedeCMS-V5.7-UTF8-SP2\uploads\member\inc\inc_batchup.php文件中的第20-129行中发现该代码块,其中第72-76行中,从数据库中取出litpic列的值然后进行$litpic = DEDEROOT.$licp['litpic'];路径拼接,仅做了文件是否存在的判断,并未判断文件类型,就进行删除操作了,因此存在任意文件删除漏洞。

0x02漏洞复现

先在会员中心->内容中心->系统模型内容->图集构造如下请求,添加formhtml参数的值为1,litpicname参数的值为要删除的文件路径,以网站根目录为基本目录,构造好后进行请求。

在会员中心->内容中心->系统模型内容->图集中找到刚才发布的文章进行删除操作,执行结束后便会删除,前面定义好的litpicname的文件。

后台任意文件上传

0x00相关环境

0x01漏洞分析

在文件DedeCMS-V5.7-UTF8-SP2\uploads\include\dialog\select_images_post.php的第33行-40行中,其中34行将文件名中正则匹配到的内容替换为空白,且在36行检索文件名字中是否存在白名单中的文件格式,这两种做法均不是取文件的后缀名来进行判断的,所以存在被绕过的问题。

而在文件DedeCMS-V5.7-UTF8-SP2\uploads\include\dialog\select_images_post.php的第55行-62行中,取文件的后缀名进行拼接和上传操作。存在检测方式与上传文件生成方式不一致的问题,导致被绕过。

0x02漏洞复现

该漏洞需要开启会员功能,然后可以在会员中心的编辑器中绕过上传限制。

上周答案:ABCD

昵称得分

Tr@cer_0x06lA 25分

JOKE 20分

xz 20分

!f4me 15分

因果 10分

LOKI 5分

优雅的Mr.Py 5分

Passive 5分

J1ink 5分

67 5分

M 5分

Passive 5分

J1ink 5分

67 5分

大头 5分

邢 5分

蓝眼 5分

จุ๊บArvin⁰¹²³ 5分

根据本文内容的介绍如下描述正确的是()

A.可以通过修改管理员的前台密码去重置管理员的后台密码

B.重置管理员密码后可以利用后台任意文件上传漏洞GetShell

C.利用任意文件删除进行重装,然后利用后台任意文件上传漏洞GetShell

D.Cookie伪造可以登录到admin,之所以可以使用%1%,是因为获取用户信息的SQL使用了like。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180126G0SA7S00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券