漏洞概要
关注数(24)
关注此漏洞
漏洞标题:DedeCMS-V5.7-UTF8-SP1 csrf getshell 无需会员中心
提交时间:2014-06-20 09:29
修复时间:2014-09-18 09:30
公开时间:2014-09-18 09:30
漏洞类型:xss跨站脚本攻击
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-06-20: 细节已通知厂商并且等待厂商处理中
2014-06-23: 厂商已经确认,细节仅向厂商公开
2014-06-26: 细节向第三方安全合作伙伴开放
2014-08-17: 细节向核心白帽子及相关领域专家公开
2014-08-27: 细节向普通白帽子公开
2014-09-06: 细节向实习白帽子公开
2014-09-18: 细节向公众公开
简要描述:
最近csrf又火了哈,各种csrf脱裤。dede后台挺方便就直接写getshell了
一直在白盒今天试试黑盒 结果发现了这个问题
不用注册,3条请求getshell
测试版本号 20140612
详细说明:
在黑盒测试友情链接功能的时候发现filter的一个bug
网站logo处提交">_<'"<>发现后台显示logo时居然成功引入了双引号闭合了src属性。

经过多次测试发现 只要单引号后面跟"就能成功闭合双引号
于是提交测试代码


成功弹出了alert
漏洞证明:
先用xss平台创建一个项目,然后自定义代码这里用的pkav的post get模块
post
data
因为此处字符长度有限制所以将payload拆分为3段 分别提交
注意显示的顺序与提交的顺序是相反的 所以要把payload顺序倒过来
提交完后访问后台友情链接模块

可以看到访问了js 然后访问了file_manage_control.php
文件管理可以看到shell已经躺在目录里了

修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-06-23 18:22
厂商回复:
已经修复,感谢提交。
最新状态:
暂无
漏洞评价:
评论
-
2014-06-20 09:31 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
csrf的奥秘不在于技术 而在于交互 discuz天生就是交互 dedecms就呵呵了
-
2014-06-20 09:38 |
小葵 ( 实习白帽子 | Rank:84 漏洞数:11 | 我们是害虫,我们是害虫!)
-
2014-06-20 09:54 |
quanxian ( 实习白帽子 | Rank:32 漏洞数:2 | This is QuanXian.)
@小葵 正解。。X母校网站,几个月过去了,文章一直没有审核。。
-
2014-06-20 10:14 |
mu0u ( 路人 | Rank:2 漏洞数:1 | 先做人,后做事。)
-
2014-06-20 11:20 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
三条请求。那不跟以前鬼哥放出来的那个差不多?坐等公布。
-
2014-06-20 14:47 |
p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)
-
2014-06-20 16:00 |
铁蛋火车侠 ( 普通白帽子 | Rank:156 漏洞数:31 | Q群371620085 技术交流群 有漂亮妹纸!)
-
2014-06-23 20:48 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
-
2014-06-23 22:22 |
索马里的海贼 ( 普通白帽子 | Rank:254 漏洞数:24 | http://tieba.baidu.com/f?kw=WOW)
-
2014-06-23 22:37 |
大白菜 ( 实习白帽子 | Rank:52 漏洞数:19 )
@索马里的海贼 - -我看错了,楼上说的文章审核那块。。我以为是那块呢, 友情连接申请那块吧? 别的地方基本少了
-
2014-06-26 18:28 |
微尘 ( 普通白帽子 | Rank:218 漏洞数:74 )
-
2014-08-05 12:16 |
网络流氓 ( 路人 | Rank:29 漏洞数:3 | 欢迎热爱网络安全的朋友技术交流QQ:1020471...)
-
2014-09-09 19:35 |
pigzhu ( 路人 | Rank:4 漏洞数:4 | 网络共享!)
-
2014-09-20 21:13 |
Mxx ( 路人 | Rank:0 漏洞数:2 | 没有)