1. 首页
  2. 渗透测试

织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

漏洞介绍

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420

织梦后台可以直接上传文件,或者上传zip文件,但是随着织梦的更新,后台文件上传也加了过滤,导致黑客无法直接上传恶意文件

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

一经上传,就会被拦截

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
开始审计,看看,开发都过滤哪些函数,首先是【/dede/article_string_mix.php】

过滤函数在29行

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

– 这里就放两个文件的过滤函数

织梦后台审计-CNVD-2022-33420

这里我们可以清晰的看到,开发都过滤了哪些危险函数

回到上一个页面,看看开发的逻辑

织梦后台审计-CNVD-2022-33420

黑名单在手,天下我有,查看哪些恶意函数,不在这个黑名单内,【preg_replace】这个函数不在黑名单内,这个函数是正则匹配函数,但是加了【/e】修饰符的话,就会执行php代码

织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

点击保存,查看木马是否成功执行

织梦后台审计-CNVD-2022-33420

– 这个危险函数,可以绕过织梦的所有上传文件的检测,这里我就不一遍一遍的试了

织梦后台审计-CNVD-2022-33420

XSS漏洞

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420

   – 织梦目前挖掘到了三处3xss,一处可以打到前台【可以配合木马钓鱼】,两处可以获取cookie,一处只能简单的弹窗【这个并没有什么用】

织梦后台审计-CNVD-2022-33420

    – 第二处:网站栏目管理 -> 增加子类 -> 输入xss即可,这里可以打到cookie

织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

– 第三处:后台添加友情链接可以打到前台xss

织梦后台审计-CNVD-2022-33420

– 还有一个没啥用的逻辑漏洞,这里我就不掩饰,只是简单的说一下,你可以在别人评论的地方后面,无限的刷赞,或者踩,只需要点赞,抓包,扔给跑包模式,跑就可以了

织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420
织梦后台审计-CNVD-2022-33420

织梦后台审计-CNVD-2022-33420

*-*此漏洞已提交CNVD*-*

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/5238.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息