使用过DEDECMS的人,可能很多都知道了这个漏洞,在DEDECMS5.X版本中,这个文件漏洞一直存在,文件如下:漏洞文件carbuyaction.php
- 首先利用cookie修改工具,加上code=alipay然后访问
- https://liuzhongwei2023.oss-cn-shanghai.aliyuncs.com/uploads/dede/222.jpg%00
- 直接包含成功
- 利用条件为GPCOFF,或者某些环境下的截断。
- 可以在会员中心里上传个图片木马进行拿shell。
- 还可以包含dede自身文件进行更多利用,这里就不详细了。
现在最新版的DEDECMS5.7已经修复了这个错误,如果是早起的版本DEDECMS请用最新版文件覆盖即可