从dedecms官网可以看出dedecms发布的安全漏洞补丁,更新日期为V5.7SP2正式版 (2017-04-05),下载最新版的程序到我们本地,然后人工进行详细的网站安全审计,对其 详细的安全检测发现dedecms 5.7版本存在高危漏洞,其包含了几个跨站请求伪造漏洞,一 个xss跨站漏洞,由于时间关系,只看了其中的管理目录dede/tpl.php以及 plus/carbuyaction.php这两个文件之间写的代码与逻辑安全问题。

下面开始我们的网站安全代码的审计,下载V5.7 SP2版本,考虑到只需要对一些改动的代 码进行分析,就可以快速找到漏洞,我们只下载这个Beyond Compare来对比程序代码之间 的不同之处。Sine安全公司是一家专注于:服务器安全、网站安全、网站安全检测、网站漏
洞修复,渗透测试,安全服务于一体的网络安全服务提供商。 首先发现是XSS跨站漏洞: 查看plus/carbuyaction.php的代码,通过代码之间的对比发现,补丁文件在188行上下对 $address $des $postname $email四个声明变量中同时嵌入了一个RemoveXSS函数,从函数 名可看出显然其是一个过滤xss跨站攻击的函数。如图1:

而又由于相关页面在读取订单输出到页面时未经过滤,造成了xss。

网站安全检测、网站漏洞修复,渗透测试,安全服务于一体的网络安全服务提供商。


测试:登陆账号,打开商品页,例如 http://sinesafe.com/dedecms/plus/view.php?aid=8,然后加入购物车,下单,货到付款 。地址填 上海<script>alert(sine)</script> ,当管理员点开商品交易的详情页时触发 漏洞展现如下图:


另外,如果服务器的环境是IIS6的话,模板利用CSRF创建一个sine.php;.htm文件即可 getshell拿权限,如果后台开启了动态浏览,也有利用CSRF来getshell的可能。
还没有评论,来说两句吧...