dedecms后台敏感功能点记录

说实话,这些并不能算是漏洞,只是一些敏感功能。当后台被黑客以弱口令或钓鱼的形式进入时,这些功能点将被利用,从而造成巨大危害。

操控数据库

功能位置:后台->系统->SQL命令行工具
该模块下的SQL执行权限非常高,能查看数据库中的信息,同时还能对信息进行修改。若数据库中存在其它数据库,还能通过此功能进行查看与修改。

任意文件查看

在后台->核心->附件管理->文件式管理器
在该处可以查看所有文件并编辑、删除文件、添加可执行文件等。
可删除/install/install_lock.txt,进而重装系统。
数据库配置文件:/data/common.inc.php

更改文件上传限制->上传webshell

首先查看:data/config.inc.php L18-20:

$cfg_imgtype = 'jpg|gif|png';   # 图片类型
$cfg_softtype = 'zip|gz|rar|iso|doc|xsl|ppt|wps';   # 附件类型
$cfg_mediatype = 'swf|mpg|mp3|rm|rmvb|wmv|wma|wav|mid|mov';   # 音频类型

在上传时,会先包含这个配置文件,获得这些参数然后对上传的文件类型进行判断,只有记录在此的文件类型才能通过检验并上传保存。

利用方法一:使用文件式管理器对该文件进行修改,在对应参数下添加php等可执行文件后缀。

利用方法二:在后台->系统->系统基本参数->附件设置处进行修改,然后在生成板块点击更新系统缓存,把数据覆盖到配置文件中。

利用方法三:在SQL命令行工具中,执行:
update dede_sysconfig set value='zip|gz|rar|iso|doc|xsl|ppt|wps|php' where aid = 16 # 此处修改附件类型
然后在生成板块点击更新系统缓存,把数据覆盖到配置文件中。

小结

在没进入后台前,不管后台写的多烂都利用不了。dedecms的登录认证还是十分可靠的(弱口令当我没说)。
原本想尝试普通会员上传webshell绕过的,但附件处理机制我绕不过,作罢。

附密码处理机制:
$pwd = substr(md5($this->userPwd), 5, 20);

发表评论

电子邮件地址不会被公开。 必填项已用*标注