# DedeCMS 5.7SP2 代码执行漏洞 CVE-2019-8933 ## 漏洞描述 Desdev DedeCMS(织梦内容管理系统)是中国卓卓网络(Desdev)公司的一套基于 PHP 的开源内容管理系统(CMS)。该系统具有内容发布、内容管理、内容编辑和内容检索等功用。 DedeCMS 5.7 SP2 版本中存在漏洞。远程攻击者可经过在添加新模板时,将文件名 ../index.html 更改成 ../index.php 应用该漏洞向 uploads/ 目录上传 .php 文件并执行该文件。 ## 漏洞影响 ``` DedeCMS 5.7 SP2 ``` ## 漏洞复现 默认后台登陆路径 `/dede/login.php` 或 `/uploads/dede/login.php` ,默认用户名密码 `admin/admin`。 ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327100333720.png) 模板 -> 默认模板管理 -> 新建模板,写入shell,保存: ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327103008160.png) 生成 -> 更新主页 HTML -> 浏览: ``` 选择主页模板:default/newtpl.htm 主页位置:更改.html后缀为.php 首页模式:生成静态 ``` ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327103144180.png) 连接 webshell: ``` http:///index.php ``` ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327103310620.png) ### BYPASS 如果被检测到存在恶意代码: ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327104323450.png) 进行绕过,保存成功: ```php // file_put_contents('./shell.php', " 频道类型 -> 单页文档管理,通过新建模板 `newtpl.htm` 新建页面,更改 .html 后缀为 .php: ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327104903691.png) 现在,我们在 `/a/` 目录下创建了一个文件,访问 `/a/npc.php` 页面,将会执行 `file_put_contents` 函数生成一个 `shell.php`: ``` http:///a/shell.php ``` ![](images/DedeCMS%205.7SP2%20代码执行漏洞%20CVE-2019-8933/image-20240327105235514.png)