Dedecms中一个重大漏洞文件carbuyaction.php,请注意修复

使用过DEDECMS的人,可能很多都知道了这个漏洞,在DEDECMS5.X版本中,这个文件漏洞一直存在,文件如下: 漏洞文件carbuyaction.php

首先利用cookie修改工具,加上 code=alipay 然后访问 

?dopost=return&code=../../uploads/userup/xx/myface.gif%00 

直接包含成功 

利用条件为GPC OFF ,或者某些环境下的截断。 

可以在会员中心里上传个图片木马进行拿shell。 

还可以包含dede自身文件进行更多利用,这里就不详细了。 

现在最新版的DEDECMS5.7已经修复了这个错误,如果是早起的版本DEDECMS请用最新版文件覆盖即可

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/62e827100d1264a5b31973c1a32d9aaa.html