本文为复现Dedecms V5.7 SP2 前台文件上传漏洞

0x01 漏洞概述

漏洞名称:DedeCMS V5.7 SP2前台文件上传漏洞
上报日期:2018-12-11
影响版本:DedeCMS V5.7 SP2正式版
CVE编号:CVE-2018-20129

最新的DEDECMS系统存在前台会员中心文件上传漏洞,需要管理员权限,后期上传图片改php文件名时需要管理员的权限。

0x02 漏洞复现

首先,进入会员中心,必须是管理员的权限,因为后面上传文件有权限限制。进入会员中心后进入内容中心模块,然后发布一个文章。点击下面的编辑器的上传图片按钮。

2.jpg

点击上传,选择准备好的一句话图片木马文件

3.jpg

再用burp工具抓包,将1.jpg改为1.jpg.p*hp

4.jpg

然后重新请求发送数据包,成功的getshell了,并返回了木马地址。

5.jpg

用中国菜刀连接看看,成功连接

6.jpg

0x03 漏洞分析

在\include\dialog\select_images_post.php中的36行,过滤了一些看起来不正常(异常)
的字符。

7.jpg

同时,在38行处判断了文件名是否包含了$cfg_imgtype的字符。

10.jpg

从而可以判断,不仅仅只有*可以绕过,% ? <> :都是可以绕过的。

举例:% ?绕过截图

8.jpg

9.jpg

0x04 漏洞总结

个人感觉比较适合拿下了后台,没有方法Getshell的小伙伴们,可直接通过这个漏洞上传木马到服务器,从而Getshell。普通用户上传是有限制的,没有权限上传php的文件,只有上传图片的权限。