一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: http://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7-UTF8-SP2.tar.gz版本: DedeCMS V5.7 SP2正式版CVE编号: CVE-2018-20129 二.漏洞概述 下载最新版本的dedecms源码,在本地安装完成后,…
DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的uploads/include/dialog/select_images_post.php文件存在文件上传漏洞,远程攻击者可以利用该漏洞上传并执行任意PHP代码. 该漏洞利用条件:1.需要开发会员注册功能 2.权限必须是管理员,普通用户无法写入文件 二.漏洞环境搭建 1.官方下载DeDeCMS V5…
看到我私藏的一个洞被别人提交到补天拿奖金,所以我干脆在社区这里分享,给大家学习下 本文原创作者:常威,本文属i春秋原创奖励计划,未经许可禁止转载! 1.定位功能 下载源码在本地搭建起来后,正常登陆了用户后,我们为用户上传头像的时候用burp抓包,看看这个请求动作的细节 POST /index.php?s=member&c=account&m=upload&iajax=1 HTTP/1.1 Host: 127.0.0.1 Content-Length: 208 Accept: app…
  0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin  密码:admin123 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/app/user/controller/UpFiles.php…
0x00 环境准备 CLTPHP官网:http://www.cltphp.com 网站源码版本:CLTPHP内容管理系统5.5.3版本 程序源码下载:https://gitee.com/chichu/cltphp 默认后台地址: http://127.0.0.1/admin/login/index.html 默认账号密码: 后台登录名:admin 密码:admin123 测试网站首页: 0x01 代码分析 1.漏洞文件位置:/app/user/controller/UpFiles.php 第5-…
dedeCMS  V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的tpl.php中存在代码执行漏洞,可以通过该漏洞在增加新标签中上传木马,获取webshell.该漏洞利用需要登录后台,并且后台的账户权限是管理员权限. 二.漏洞环境搭建 1.官方下载DeDeCMS V5.7 SP2(UTF-8),下载地址: http://www.dedecms.com/pr…
Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm --------------------------------------------------------------------------------------------------------- <form action="http://www.xx.com/plus/carbuyaction.php?dopost=memclickout&am…
我最近发现在使用dedecms 5.7文章编辑器附件上传图标不显示了,以前是没有问题的,这个更新系统就出来问题了,下面我来给大家分享此问题解决办法.   问题bug:在dedecms 5.7中发现了一个小bug,在文章编辑器的工具菜单栏的附件上传图标按钮不见了.点击原上传原来的附件上传图标仍然可用(如下图). 解决方法:打开include/ckeditor/plugins/addon/plugin.js 找到以下代码:    代码如下 复制代码 // Register the toolbar b…
腾讯云 对象存储V5版本 文档地址:https://github.com/tencentyun/cos-php-sdk-v5 调用简单文件上传方法: 返回数据如下 Array ( [data:protected] => Array ( [Expiration] => [ETag] => "ed076287532e86365e841e92bfc50d8c" [ServerSideEncryption] => AES256 [VersionId] => [SS…
/** * 图片压缩上传 * @param $im,图片资源 * @param int $maxwidth,最大宽度,超过这个宽度则进行压缩 * @param int $maxheight,最大高度,超过这个高度则进行压缩 * @param $name,图片名,完整的路径加名称 * @param $filetype,图片类型 * @return bool */ function thumbImage($im,$name,$filetype,$maxwidth=800,$maxheight=920…
漏洞地址及证明:/include/dialog/config.php?adminDirHand="/></script><script>alert(1);</script>…
我们如果在本地已经把网站做好了,上传到服务器上去的正确姿势是什么样的呢?简单的很~跟着我的步调来~ 方法一(推荐此方法): 1.把你本地所有的文件压缩,上传至服务器上的根目录,再解压. 2.把本地的数据库导出为gzip. 3.将数据库导入到你服务器上的数据库. 方法二: 1.备份你在本地的数据 2.把你本地所有的文件上传到你的服务器(我自己的是www里面的文件上传到wwwroot,请根据自己的实际情况来),有解压功能的可以把本地压缩后上传到服务器的根目录,再解压,注意压缩的时候你要看你自己空间支…
<script type="text/javascript">    //下面用于多图片上传预览功能    function setImagePreviews(avalue) {        var docObj = document.getElementById("doc");        var dd = document.getElementById("dd");        dd.innerHTML = "&q…
0x00 背景 来公司差不多一年了,然而我却依旧没有转正.约莫着转正也要到九月了,去年九月来的,实习,转正用了一年.2333 废话不多说了,最近有其他的事要忙,很久没有代码审计了.难的挖不了,浅的没意思.那就随便选吧. 在A5找了套源码,找找感觉.花了十来分钟审了一下,发现了个未授权任意文件上传. 0x01 总体了解 版本: v 1.1.3 框架: tp 5.0 目录如下: 挺标准的tp二次开发目录,直接看application目录下的. 外面的几个php文件就不解释了.粗略的看了一下配置文件和…
仅限制xls文件上传 <input id="uploadSkufile" type="file" value="批量导入" style="float:left" name="uploadSkufile" accept="application/vnd.ms-excel"> 仅限制xlsx文件上传 <input id="uploadSkufile" t…
织梦在安装到阿里云服务器后阿里云后台会提示media_add.php后台文件任意上传漏洞,引起的文件是后台管理目录下的media_add.php文件,下面跟大家分享一下这个漏洞的修复方法: 首先找到并打开后台管理目录下的media_add.php文件,在里面找到如下代码: $fullfilename = $cfg_basedir.$filename;  在其上面添加一段如下代码: if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3…
值得注意的是:当一个表单里面包含这个上传元素的时候,表单的enctype必须指定为multipart/form-data,method必须指定为post,浏览器才会认识并正确执行.但是还有一点,浏览器只允许用户点击<input type="file">来选择本地文件,用JavaScript对<input type="file">的value赋值是没有任何效果的.当用户选择了上传某个文件后,JavaScript也无法获得该文件的真实路径: 但是…
DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pikachu 然后我们点击商店 然后点击漏洞复现 接下来我们直接加入购物车并查看 然后点击下一步 配送方式随便选择,支付方式我们选择货到付款 然后我们在街道地址处可以输入我们的XSS语句 然后点击确认下单后,查看订单 我们发现弹窗了,证实这里XSS漏洞存在 后台文件上传漏洞 这个漏洞比较直接,我们直接在…
这部分为导入txt文本文件,存放在服务器然后返回txt文本的内容到前台进行相应操作 前台html代码 <div id="coordinate_div">        <div class="file-box">            <form action="" method="post" enctype="multipart/form-data">        …
ajaxfileupload.js jQuery.extend({ createUploadIframe: function(id, uri) { //create frame var frameId = 'jUploadFrame' + id; if(window.ActiveXObject) { var io = document.createElement('<iframe id="' + frameId + '" name="' + frameId + '&qu…
文件上传步骤: * 1.采用文件正确的接收方式(修改3处配置文件/接口类型等) * 2.判断是否为一个图片,0表示无异常,1代表异常(jpg|gif|png) * 3.判断是不是一个“正经”的图片,判断是否有宽度和高度 * 4.编辑磁盘目录,D:/jtphoto/images/yyyy/MM/dd/hh/mm * 5.编辑相对路径,url:image.jt.com/images/yyyy/MM/dd/hh/mm * 6.保存文件 EasyUI前台请求: //编辑器参数 kingEditorPar…
在php文件上传时候,一般我都认为考虑php.ini配置修改文件上传大小,还后台控制上传大小,这里教你php前台表单限制PHP上传大小 <form action="http://www.96net.com.cn/" methon="post" enctype="multipart/form-data"> <input type="hidden" name="MAX_FILE_SIZE" v…
const pathLib = require('path');//引入node.js下的一个path模块的方法,主要处理文件的名字等工作,具体可看文档 const fs = require(''fs); var app = new express(); //前台图片上传访问路径 app.post('/upload',(req,res)=>{ if(Boolean(typeof req.files[0])){//判断访问该后台时是否有图片上传 var ext = pathLib.parse(re…
dedecms v5.7的默认编辑器是ckeditor,不过用的是php版本的,默认的工具栏不在config.js里面配置,而是在ckeditor.inc.php里面配置,默认的工具栏是$toolbar['Basic'] 有很多的数组组成,其中 '/'这个是把工具栏进行换行.言归正传,今天的主角大名鼎鼎的jwplayer. 下载地址在:http://pan.baidu.com/s/1kTmHSG3 这里,可以先把 /include/ckeditor/里面有两个文件修改的地方,一个是ckedito…
首先将下面这段代码贴到templets\default\footer.htm文件里(只要在此文件里就行,位置无所谓) <</span>script type='text/javascript' src='{dede:global.cfg_cmsurl/}/images/js/dropdown.js'></</span>script> {dede:channelartlist typeid='top' cacheid='channelsonlist'}<…
测试方法: @Sebug.net   dis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! <?php print_r(' +----------------------------------------+ dedecms v5.5 final getwebshell exploit +----------------------------------------+ '); if($argc <3){ print_r(' +---------------------…
漏洞版本: Dedecms V5.6 Final 漏洞描述: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上传上去,然后通过SQL注入修改附加表的模板路径为我们上传的模板路径,模板解析类:include/inc_archives_view.php没有对模板路径及名称做任何限制,则可以成功执行恶意代码. 1.member/article_edit.php文件(注入): //漏洞在member文件夹下普遍存在…
漏洞版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板.网站升级转移均提供很大的便利,健壮的模板标签为站长DIY 自己的网站提供了强有力的支持.高效率标签缓存机制:允许对类同的标签进行缓存,在生成 HTML的时候,有利于提高系统反应速度,降低系统消耗的资源.模型与模块概念并存:在模型不能满足用户所有需求的情况下,DedeCMS推出一些互动的模块对系统进行补充,尽量满足用户的需求. plus/adva…
漏洞简介 74cms 5.0.1 前台AjaxPersonalController.class.php存在SQL注⼊ 复现过程 具体信息 文件位置 74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php 方法:function company_focus($company_id) 是否需登录:需要 登录权限:普通⽤户即可 Payload: http://127.0.0.1/74cms/5.0.1/uplo…
DedeCms 5.7新版发布,下来上传至服务器安装完毕,点击进入后台登陆界面,怎么多了广告链,而且登陆界面也变了,以前可不带这样的啊.按步骤一步一步来去版权再去广告吧. 一,去处后台登陆页login.php广告链. 1,查看html源文件,找到广告部分代码如下: < div class ="dede-iframe" > < iframe name ="loginad" src ="login.php?dopost=showad"…