dedecms织梦任意文件上传漏洞
dedecms织梦任意文件上传漏洞
雾鸣安全 2024-12-24 06:37
雾鸣Team
CNMistSafety
漏洞类型:通用型
漏洞版本:≤ V5.7.116
dedecms织梦任意文件上传
1、独家秘制文件环境:
uploads.txt,uploads.html,uploads.php
2、文件介绍:
uploads.txt放置需要的危险函数。
uploads.html内容大概意思就是绕过限制危险函数。具体参考file_manage_control
.
php文件,基本全局都是这个吊样。
uploads.php内容是辅助uploads.html上传页面的后端,包括调用uploads.txt文件。
3、功能使用:
分别将秘制文件上传到文件管理器跟目录。就会得到一个自定义的上传页面,然后根据自定义的上传页面进行任意文件上传(直接跳过危险函数限制)。我这里是使用冰蝎lxmtools.php进行getshell测试。测试下来一波,文件管理器是一点脾气都不敢有。
更多漏洞更新请查看:https://lixiaoming.net
《中华人民共和国网络安全法》
《本文章仅供学习参考,请勿进行违法操作》
©2024-雾鸣Team