织梦cms安全测试


本帖最后由 cuokon 于 2020-8-14 10:36 编辑

Dede后台文件上传GetShell


漏洞影响版本: Dede5.7 sp2


漏洞功能点:
文件式管理器中有文件上传这个功能,
此文件上传可以上传任意文件




漏洞测试:
直接在功能点上传一个php文件

图片1.png (145.15 KB, 下载次数: 14)

下载附件

2020-5-30 17:13 上传


上传成功,
并且内容也无误

图片2.png (23.61 KB, 下载次数: 23)

下载附件

2020-5-30 17:13 上传


开启Nginx
防火墙
,

1590830063(1).png (44.63 KB, 下载次数: 18)

下载附件

2020-5-30 17:14 上传

在次发送Http数据包

图片3.png (81.37 KB, 下载次数: 34)

下载附件

2020-5-30 17:13 上传

服务器什么内容都没有返回

图片3.png (81.37 KB, 下载次数: 23)

下载附件

2020-5-30 17:15 上传


其实数据包没有返回代表IP已经被封了


图片4.png (63.14 KB, 下载次数: 19)

下载附件

2020-5-30 17:15 上传

还可以使用PHP
堡塔安全防护进行防御,
给堡塔安全防护指定为织梦的
cms
规则
然后
访问刚刚上传的
php
文件
(aaa.php)


图片5.png (82.27 KB, 下载次数: 22)

下载附件

2020-5-30 17:16 上传


可以看到已经拒绝这个请求了,
所以就算文件上传成功了也无法执行
php
脚本

图片6.png (14.35 KB, 下载次数: 28)

下载附件

2020-5-30 17:16 上传


Dede后台GetShell


漏洞影响版本: Dede5.7 sp2


漏洞功能点: 此功能在文件管理器的新建文件功能处


漏洞测试:
直接在文件管理器中点击新建功能,
新建一个
php
文件


图片7.png (8.45 KB, 下载次数: 22)

下载附件

2020-5-30 17:16 上传


直接开启堡塔PHP
安全防护插件


图片5.png (82.27 KB, 下载次数: 17)

下载附件

2020-5-30 17:26 上传

该恶意请求已经被拦截了

图片8.png (12.11 KB, 下载次数: 24)

下载附件

2020-5-30 17:17 上传

总结
堡塔PHP安全防护制定的织梦专属规则可以防御大部分直接GetShell的漏洞,如果存在误报的情况欢迎反馈


转自   https://www.bt.cn/bbs/forum.php?mod=viewthread&tid=50229&extra=page%3D8%26filter%3Dtypeid%26typeid%3D10