!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

漏洞描述

DedeCMS v5.7.95后台存在任意命令执行漏洞,可编写恶意代码导致rce漏洞CVE-2022-34531。
 


 

漏洞影响

DedeCMS v5.7.95
 


 

漏洞分析

漏洞位置在 plus/mytag_js.php,可以看到文件写入后直接包含。在这种情况下,我们不必关心文件名。在这里,文件名有一个固定的 htm 后缀。我们需要关心文件写入时 myvalues 的内容是什么。

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

myvalues 的值是通过查询找到的。查询语句为:


DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

您可以全局搜索以获取 mytag_add.php mytag_edit.php 中的信息。这两个文件涉及到表的插入或更新。

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

所以访问mytag_main.php,这里是添加和编辑操作

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531


 



DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531
 


 

漏洞复现

首先访问/dede登录后台。

访问dede/mytag_ main.php,插入标签。

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

主要内容如下:



反引号(`) 实际上是 shell_exec 函数的别名:

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

点击“确定”得到对应的数字,本次标记为3。访问/plus/mytag_js.php?arcID=3&nocache=1arcID=3标签号在哪里。之后,将生成文件a并直接包含在内。

DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

进一步用于反转shell



DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531

使用 ncat



DedeCMS v5.7.95 /dede/mytag_ main.php后台任意命令执行漏洞CVE-2022-34531
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

DedeCMS v5.7.93 /dede/upload.php任意文件删除漏洞CVE-2022-30508

2022-9-25 20:21:35

漏洞复现

DedeBIZ V6 /admin/sys_info.php远程代码执行漏洞

2022-9-25 20:22:01

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 admin@s9h.cn 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索