Loading
0

dedecms编辑器上传漏洞getshell

0x01 漏洞文件

include\dialog\select_images_post.php

0x02 满足条件

1、’文件名有?%这些文件都会被替换成空。
2、文件必须存在.jpg 或 .gif 或 .png
3、必须是图片文件。

4、图片上传之后还是被处理  可以使用图片内容填充绕过。

满足以上条件就能上传GETSHELL

0x03 漏洞利用

在会员 或 后台 编辑器 上传文件的时候就可以利用本漏洞

上传文件名改为 xxx.jpg.ph?p即可绕过

0x04 漏洞验证

本文由A1d4m's blog(www.ychack.com)提供,文章原创版权所有,转载请注明!