DedeCmsV5 6 本地包含裡的上傳漏洞分析

2021-12-30 00:28:53 字數 1027 閱讀 3137

漏洞檔案:plus/carbuyaction.php

<?php

require_once (dirname(__file__) . "/../include/common.inc.php");

define(_plus_tpl_, dederoot./templets/plus);

require_once dedeinc./dedetemplate.class.php;

require_once dedeinc./shopcar.class.php;

require_once dedeinc./memberlogin.class.php;

if($cfg_mb_open==n)

$cfg_ml = new memberlogin();

if(!isset($dopost) || empty($dopost))elseif($dopost == return)

?>

上傳乙個木馬(只改後輟名為型別就行),即可在**根目錄生成 1.asa 檔案

簡單分析:

檔案:select_soft_post.php

<?php

if(!isset($cfg_basedir))

是用於驗證是否管理員。由於本地包含, $cfg_basedir 已經設定了值,應該跳過了驗證。

//檔名(前為手工指定, 後者自動處理)

if(!empty($newname))

if(!ereg(".", $filename)) $filename = $filename...$fs[count($fs)-1];

}else

$filename = $filename...$fs[count($fs)-1];

}問題就出在 $newname 那裡,沒驗證上傳型別,但驗證了非可上傳型別

//這裡強制限定的某些檔案型別禁止上傳

$cfg_not_allowall = "php|pl|cgi|asp|aspx|jsp|php3|shtm|shtml";

即可以上傳非上面型別的檔案,有時也並不雞肋。。

DedeCmsV5 6 本地包含漏洞修復後再分析

carbuyaction.php仍然存在本地包含漏洞。這漏洞官方真的修好了麼?看看最新發布包 carbuyaction.php 最下面elseif dopost return else 從上面看,好像真的修復了,但開啟 payment alipay.php 看看 響應操作 function resp...

Python2 7本地安裝numpy包

3.如果在安裝python的時候沒有選擇pip工具也沒有關係,只需要在cmd命令列下移動到python安裝目錄下的scprit資料夾下 win r 開啟執行介面,如下圖 輸入cmd 進入命令列介面 cd c 進入c盤 cd python27 進入python的安裝資料夾下 cd scripts 進入...

git學習三(本地分支)

1 git commit 提交三個檔案物件以後的git倉庫物件 git 倉庫中有五個物件 三個表示檔案快照內容的 blob 物件 乙個記錄著目錄樹內容及其中各個檔案對應 blob 物件索引的 tree 物件 以及乙個包含指向 tree 物件 根目錄 的索引和其他提交資訊元資料的 commit 物件。...