GVKun编程网logo

阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞(织梦系统网站搭建教程)

3

如果您对阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞感兴趣,那么本文将是一篇不错的选择,我们将为您详在本文中,您将会了解到关于阿里云主机后台提示织梦select_so

如果您对阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞感兴趣,那么本文将是一篇不错的选择,我们将为您详在本文中,您将会了解到关于阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞的详细内容,我们还将为您解答织梦系统网站搭建教程的相关问题,并且为您提供关于13.Weblogic任意文件上传漏洞(CVE-2018-2894)复现、DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞、dedecmsV5.7 任意文件上传漏洞修复、dedecms织梦select_soft_post.php任意文件上传漏洞解决方案的有价值信息。

本文目录一览:

阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞(织梦系统网站搭建教程)

阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞(织梦系统网站搭建教程)

 
在阿里云服务器后会在阿里云后台提示有一个dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.php文件。
 
原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤,具体操作方法如下:
 
我们找到并打开/include/dialog/select_soft_post.php文件,在里面找到如下代码:
 
$fullfilename = $cfg_basedir.$activepath.'/'.$filename;
 
在其上面添加如下代码:
 
       if (preg_match('#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i', trim($filename))) {
 
           ShowMsg("你指定的文件名被系统禁止!",'javascript:;');
 
           exit();
 
       }
 
添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。
本文章网址:http://www.ppssdd.com/code/1233.html。转载请保留出处,谢谢合作!

13.Weblogic任意文件上传漏洞(CVE-2018-2894)复现

13.Weblogic任意文件上传漏洞(CVE-2018-2894)复现

Weblogic任意文件上传漏洞(CVE-2018-2894)复现

漏洞背景

WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do

影响范围

Oracle WebLogic Server,版本10.3.6.0,12.1.3.0,12.2.1.2,12.2.1.3

漏洞详情

http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html#AppendixFMW

漏洞复现
 
本次漏洞环境是用docker搭建的,环境启动后,访问Weblogic控制台:
 
 

应为是本地搭建环境,所以在登陆日志中寻找登陆密码:docker-compose logs | grep password

可得登陆用户名密码为:weblogic/eZh6Cefm

正常的环境是判断是否存在weblogic弱口令,或者根据版本信息来读取敏感文件,比如,或者
后台用户密文与密钥文件,或者就像登陆日志logs之类的,来得到登陆密码。
 
得到用户名密码后,我们尝试登陆后台页面,点击base_domain的配置,
在“高级”中开启“启用 Web 服务测试页”选项:

保存配置

访问 http://192.168.0.132:7001/ws_utc/config.do ,设置Work Home Dir为

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

我将目录设置为 ws_utc 应用的静态文件css目录,访问这个目录是无需权限的,这一点很重要。

然后点击安全 -> 增加,然后上传webshell:

点击提交之后,可是使用Burpsuite拦截返回的数据包来寻找返回的时间戳ID

也可以通过浏览器的调试台来寻找返回的时间戳ID。F12打开调试台。

刷新可看到的确上传成功

然后访问:http://your-ip:7001/ws_utc/css/config/keystore/[时间戳]_[文件名],即可执行webshell

成功get webshell

 

漏洞需要满足条件:

  • 需要知道部署应用的web目录
  • ws_utc/config.do在开发模式下无需认证,在生产模式下需要认证。具体可见Oracle® Fusion Middleware Administering Web Services

参考链接:

https://www.seebug.org/vuldb/ssvid-97423

https://github.com/vulhub/vulhub/tree/master/weblogic/CVE-2018-2894

DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

漏洞

DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞

简介

dedecms v5.7 sp2截至2019年2月19日的版本中对编辑相册文件上传校验不严导致可Getshell.

文件

/dede/file_class.php

修复

打开 /dede/file_class.php 找到大概在161行

else if(preg_match("/\.(".$fileexp.")/i",$filename))复制

 

改成

else if(substr($filename, -strlen($fileexp))===$fileexp)复制

 

 

dedecmsV5.7 任意文件上传漏洞修复

dedecmsV5.7 任意文件上传漏洞修复

问题文件:在/include/dialog/select_soft_post.php文件

解决方法:

先找到这个文件/include/dialog/select_soft_post.php,找到大概72,73行的

$fullfilename = $cfg_basedir.$activepath.''/''.$filename;

在这行代码之前增加:

//任意文件上传漏洞修复----start-----
if (preg_match(''#\.(php|pl|cgi|asp|aspx|jsp|php5|php4|php3|shtm|shtml)[^a-zA-Z0-9]+$#i'', trim($filename))){
    ShowMsg("你指定的文件名被系统禁止!",''javascript:;''); exit();
}
//任意文件上传漏洞修复-----end-----

然后保存上传服务器就OK了!

dedecms织梦select_soft_post.php任意文件上传漏洞解决方案

dedecms织梦select_soft_post.php任意文件上传漏洞解决方案

在阿里云服务器后会在阿里云后台提示有一个Dedecms任意文件上传漏洞,引起的文件是织梦安装目录下的/include/dialog/select_soft_post.PHP文件。

 

原因是在获取完整文件名的时候没有将会对服务器造成危害的文件格式过滤掉,所以我们需要手动添加代码过滤,具体操作方法如下:

 

我们找到并打开/include/dialog/select_soft_post.PHP文件,在里面找到如下代码:

      

$fullfilename = $cfg_basedir.$activepath.'/'.$filename;

 

在其上面添加如下代码:

 

       if (preg_match('#\.(PHP|pl|cgi|asp|aspx|jsp|PHP5|PHP4|PHP3|shtm|shtml)[^a-zA-Z0-9]+$#i',trim($filename))) {

           ShowMsg("你指定的文件名被系统禁止!",'javascript:;');

           exit();

       }

 

添加完成后保存替换原来的文件,然后就可以去阿里云后台验证这个漏洞了。


关于阿里云主机后台提示织梦select_soft_post.php任意文件上传漏洞织梦系统网站搭建教程的介绍已经告一段落,感谢您的耐心阅读,如果想了解更多关于13.Weblogic任意文件上传漏洞(CVE-2018-2894)复现、DedeCMS <=5.7 SP2 file_class.php 任意文件上传漏洞、dedecmsV5.7 任意文件上传漏洞修复、dedecms织梦select_soft_post.php任意文件上传漏洞解决方案的相关信息,请在本站寻找。

本文标签: